Preguntas con etiqueta 'cryptography'

3
respuestas

Herramienta de recopilación de claves de criptografía [cerrado]

Me pregunto si existe una herramienta que pueda devolver el valor de la clave privada si se conoce lo siguiente: 1) Algoritmo de cifrado 2) Clave pública 3) Texto sin formato 4) Texto cifrado O puede haber una metodología especial para obtene...
hecha 12.03.2013 - 21:09
3
respuestas

Costos de algoritmos de hash vs sueño

Entiendo la mayoría de los conceptos detrás de la contraseña de hash, pero este aún se me escapa. Entiendo que quieres que el hash tome algo de tiempo (un par de milisegundos) para que el atacante no pueda atacar con fuerza. Pero al mismo tie...
hecha 14.08.2015 - 09:10
3
respuestas

¿Existe algún problema con el uso de conjuntos de cifrado basados en CAMELLIA, IDEA y SEED en un servidor web en 2016?

Recientemente he visto las suites de cifrado CAMELLIA, SEED e IDEA en uso para HTTPS en un servidor web y no estoy seguro de qué sugerir al propietario. Las claves en uso tienen más de 128 bits de longitud y OpenSSL estándar está en uso. IDEA...
hecha 02.03.2016 - 17:35
3
respuestas

Prevención de dispositivos usando el mismo secreto OTP

Tengo un requisito de aplicaciones OTP en dispositivos móviles que no comparten el mismo secreto (incluso si los dispositivos móviles son propiedad del mismo usuario). Un solo secreto debe estar presente en un solo dispositivo. Las aplicacion...
hecha 20.07.2017 - 17:25
2
respuestas

¿Cómo puede un atacante identificar el método de cifrado solo con texto cifrado?

Suponga que el atacante solo podría obtener texto cifrado, pero sabe que el método es simétrico. ¿Hay alguna forma de encontrar qué algoritmo se utilizó para la encriptación? Y, en general, si el atacante conoce el método de cifrado, ¿es útil...
hecha 29.04.2015 - 10:53
2
respuestas

AES-256 descifrado después de la destrucción de la clave. ¿Posible o no?

¿Se puede descifrar AES-256 si después del proceso de cifrado destruye la clave que debe usarse para descifrar los datos, es posible?     
hecha 03.10.2018 - 21:57
3
respuestas

¿Es posible combinar RSA y AES? [cerrado]

Estoy trabajando en un nuevo proyecto que encripta las carpetas en mi computadora personal. No está involucrado el envío de archivos (redes). Es solo por proteccion y seguridad. ¿Es posible combinar RSA y AES para cifrar / descifrar carpetas con...
hecha 22.01.2017 - 00:58
3
respuestas

Rodando su propio cripto [cerrado]

Sé que esto suele ser mal visto, pero suponiendo que tuvieras que pasar tu propio cifrado de cifrado (completamente solo o con un pequeño grupo de amigos, sin posibilidad de revisión por pares), ¿qué podrías hacer para hacer tu algoritmo persona...
hecha 02.05.2018 - 17:17
3
respuestas

¿Cuál es la forma correcta de hacer un salt de contraseña?

He hecho la siguiente función para hacer un hash de 64 caracteres completamente aleatorio function password_salt($password){ $salt = hash("sha512", mt_rand(1,100000) . strtotime("now") . $password . "ewuwmeqwjkeq 7689" . hash("sha256",...
hecha 23.02.2014 - 18:11
1
respuesta

certificados intermedios válidos que no están en el navegador

Supongamos que un certificado X.509 está firmado por un certificado intermedio que no está en su navegador. Tal vez el certificado raíz es pero no el certificado intermedio. En ese momento, parece que podría existir una ruta de certificación vál...
hecha 19.03.2012 - 03:23