Preguntas con etiqueta 'cryptography'

4
respuestas

¿Cómo almacenaría un código pin de 4 dígitos de forma segura en la base de datos?

Estoy familiarizado con el hashing de contraseñas, uso de sales, bcrypt, etc. Pero no parece que esto funcione para almacenar un código pin de 4 dígitos, ya que el atacante podría probar las 10,000 combinaciones con bastante rapidez. ¿Hay alg...
hecha 31.08.2011 - 07:19
1
respuesta

¿Dónde obtengo números primos para Diffie-Hellman? ¿Puedo usarlos dos veces?

Comprendo que es muy difícil generar números primos y generadores adecuados para el intercambio de claves Diffie-Hellman. ¿Cuál es la mejor manera de generarlos? Y si tengo uno, ¿puedo usarlo dos veces? Según Wikipedia, son considerados "públ...
hecha 13.07.2011 - 19:52
4
respuestas

Fallo en el cifrado a través del flujo de números pseudoaleatorios (de la documentación de PGP)

Estaba leyendo PGP docs y encontré una parte escrita por Phil Zimmermann (el creador de PGP) que despertó mi curiosidad:    Cuando estaba en la universidad a principios de los 70, ideé lo que creía que era un esquema de encriptación brillan...
hecha 31.08.2011 - 17:52
3
respuestas

¿Cuál es el propósito de rotar frecuentemente los certificados TLS sin cambiar las claves subyacentes?

Leí en la trampa de OWASP sobre el certificado / la fijación de claves públicas que "Google gira su certificados ... aproximadamente una vez al mes ... [pero] las claves públicas subyacentes ... permanecen estáticas ". Aumentar la frecuenci...
hecha 14.04.2015 - 06:53
3
respuestas

Forzado a usar un IV estático (AES)

Hemos tenido que ampliar nuestro sitio web para comunicar las credenciales de los usuarios a un sitio web de proveedores (en la cadena de consulta) mediante AES con una clave de 256 bits, sin embargo, están utilizando un IV estático al descifrar...
hecha 10.12.2010 - 16:44
5
respuestas

¿Cuál es el límite práctico para la fuerza bruta basada en la tabla arco iris?

Digamos que tenemos un hash de una contraseña. Se puede considerar que la contraseña está hecha de caracteres totalmente aleatorios y tiene una longitud fija de N. El hash es SHA1 (contraseña + sal), donde la sal es de longitud M. ¿Qué tan gr...
hecha 23.03.2012 - 09:30
5
respuestas

¿Cuáles son las diferencias entre una semilla de cifrado y sal?

Hoy me costó mucho explicar la diferencia a un amigo. Sé que las semillas se utilizan cuando se generan cadenas "aleatorias". Y las sales se utilizan para proporcionar diferentes resultados a un hash. ¿Cuál es la mejor manera de describir...
hecha 05.02.2015 - 00:38
4
respuestas

Reemplazo simple y liviano para SSL / TLS

El hardware de destino es una MCU más bien de baja potencia (ARM Cortex-M3 a 72MHz, con casi 64KB de SRAM y 256KB de flash), así que camine por la línea delgada aquí. Mi placa tiene Ethernet, y eventualmente obtendré lwIP (paquete de software li...
hecha 20.04.2011 - 10:09
5
respuestas

¿Por qué Bruce Schneier recomienda criptografía simétrica sobre criptografía de clave pública?

Acabo de leer el artículo escrito por Bruce Schneier, el gurú del crypto. En el artículo, dice:    Prefiera la criptografía simétrica sobre la criptografía de clave pública. Pero, él no arroja ninguna luz sobre por qué. Ahora, pensé...
hecha 06.09.2013 - 11:29
2
respuestas

¿Se utiliza el cifrado homomorfo para la votación electrónica?

Estaba leyendo wikipedia sobre los cifrados homomórficos, y una parte me confundió un poco:    "La propiedad homomórfica de varios criptosistemas se puede utilizar para   crear sistemas de votación seguros, ... " ¿Cómo podría utilizar el c...
hecha 13.05.2013 - 09:02