Preguntas con etiqueta 'cryptography'

0
respuestas

Chat encriptado usando cualquier teléfono inteligente. ¿Es legal? [cerrado]

Aquí está mi caso. Hemos escrito una aplicación para teléfonos inteligentes Android que permite a los usuarios intercambiar mensajes de cifrado seguros. Para el intercambio de claves estamos usando la curva elíptica de 112 bits, para la mensajer...
hecha 06.11.2013 - 14:57
0
respuestas

diferencia de tamaño de clave RSA 4096 - "sig" y "sig 3"

Cada vez que genero una nueva clave RSA 4096 en mi programa GPG y exporto la clave pública a un archivo de texto, obtengo un archivo de texto que contiene un total de aproximadamente 52 líneas (varía, una de ellas es de 53 líneas). Sin embarg...
hecha 26.04.2014 - 13:06
1
respuesta

¿Cifrar / bloquear encriptación usando la función XOR y Hash?

¿Se podría usar una función hash como sha1 o ripemd-160 para la generación segura de claves en un cifrado de secuencia / bloque? Obviamente, una clave repetida como "abc123abc123abc123" sería mala, y un teclado de una sola vez no sería práctico...
hecha 17.05.2014 - 20:23
2
respuestas

Base de datos hash: funciones de hash

Supongamos que hay una base de datos que contiene nombres y que cada uno de ellos tiene un hash y se borra el texto simple. Si un atacante robara esta base de datos, ¿podría él / ella obtener la lista de nombres?     
hecha 22.01.2014 - 00:54
4
respuestas

Compatibilidad con el protocolo SSL

Si me conecto a un servidor con una versión específica del protocolo SSL, pero no se ofrecen suites de cifrado bajo ese protocolo, ¿ese protocolo seguirá considerándose compatible? Por ejemplo, conectando a un servidor usando SSLv2: el servid...
hecha 12.01.2017 - 12:26
1
respuesta

Lo básico del criptoanálisis [cerrado]

Hay muchos libros sobre encriptación. ¿Hay una introducción de lectura obligatoria, algo como Smashing the Stack for Fun y con fines de lucro, que más o menos todos lean?     
hecha 16.07.2013 - 18:48
2
respuestas

¿Cómo funciona el ataque en el ataque central en el doble DES?

Tengo problemas para entender el encuentro en el ataque central y cómo funciona en el doble DES. Entiendo que en un solo DES, la longitud de la clave es 2 ^ 56, pero ¿por qué al usar el doble DES es 2 ^ 57? ¿Alguien puede explicarlo en términ...
hecha 08.05.2016 - 14:12
1
respuesta

Seguridad de hash múltiple [duplicado]

¿Es md5 (sha1 (pass)) más seguro que md5 (pass)? Por ejemplo, en el caso de sqli cuando un atacante no puede obtener nuestro esquema de hashing, la fuerza bruta o el ataque de diccionario serían mucho menos eficientes. ¿Tengo razón o es inútil...
hecha 02.11.2014 - 22:24
2
respuestas

Cómo firmar y cifrar correos con Firefox

Hay una opción en Tools>options>Advanced>Security Devices . Cómo usar eso para cifrar y firmar digitalmente sus correos electrónicos.     
hecha 24.11.2013 - 12:21
2
respuestas

¿Por qué son similares los primeros caracteres de una clave privada DSA?

Noté que la mayoría de las claves privadas de DSA a menudo comienzan con los mismos pocos caracteres, MIIBvAIBAAKBgQD . Por ejemplo, genere una clave privada en Ubuntu ejecutando: ssh-keygen -t dsa -N '' -f /tmp/id_dsa Esto...
hecha 30.01.2014 - 08:04