Preguntas con etiqueta 'cryptography'

1
respuesta

Eficacia de la protección contra ransomware hecha por el propio usuario

Hace poco me preguntaba cómo evitar el malware, como el infame Cryptolocker, y me preguntaba acerca de la eficacia de tener un conjunto de archivos con contenido conocido en una ubicación conocida y luego, en el caso de una infección de malware...
hecha 18.09.2014 - 14:37
2
respuestas

¿Cómo hash garantiza la integridad de los datos? [duplicar]

Entiendo lo que es un hash, básicamente calculamos un hash, lo agregamos al mensaje y lo enviamos al receptor. Si alguien altera el mensaje, el receptor lo sabrá porque habría un valor hash diferente. Dado que los algoritmos hash son conoci...
hecha 06.04.2015 - 17:16
1
respuesta

¿Cómo pueden los scripts de fuerza bruta indicar una vez que encuentran la clave correcta?

Si tiene un bloque de datos aleatorio y lo cifra con una clave, ¿cómo puede indicar un script de fuerza bruta cuándo ha encontrado la clave correcta? ¿Es posible sin algún tipo de referencia al texto plano original? En una situación normal, u...
hecha 28.12.2013 - 18:04
1
respuesta

Diseño del vector de inicialización

Entiendo que un IV (vector de inicialización) debe ser único e impredecible, pero he encontrado poca orientación en cuanto a lo que es más importante. Para un cifrado AES tengo un tamaño de bloque de 128 bits para usar. Estaba considerando el...
hecha 01.12.2012 - 01:15
1
respuesta

¿Es posible la criptografía del lado del servidor con acceso de solo usuario para los servicios de correo electrónico?

Encontré el Escritura de alta escalabilidad de Lavabit y sentí curiosidad.    ¿Utiliza tecnologías o algoritmos especialmente interesantes?       La forma en que ciframos los mensajes antes de almacenarlos es relativamente única.   Solo...
hecha 14.08.2013 - 12:22
2
respuestas

¿Cifrado de flujo autenticado recomendado para una sobrecarga mínima?

Estoy ejecutando mi protocolo TCP / IP asegurado cifrando cada paquete con AES128 / CBC, agrupando un HMAC SHA256 sobre ese paquete. Esto genera una gran sobrecarga de espacio para paquetes pequeños, por lo que al principio estaba pensando en...
hecha 14.06.2013 - 12:11
1
respuesta

¿Ataques a “firmas” de la forma sha256 (mensaje || secreto)?

Estoy probando una aplicación que genera firmas de la siguiente manera signature = sha256(message || shared_secret) Sé que si la firma se construyó con el mensaje adjunto al secreto compartido (es decir, signature = sha256(shared_secret...
hecha 30.12.2016 - 10:56
2
respuestas

¿Se necesitan hashing de sales y contraseñas para las claves aleatorias?

Sé que las sales protegen contra las tablas del arco iris, y también sé que el hashing de una contraseña un cierto número de veces aumenta la fuerza del cifrado, con más veces que sea mejor el hashing. ¿Pero realmente se necesitan sales y has...
hecha 12.01.2017 - 01:54
2
respuestas

¿Las etiquetas NFC con características criptográficas son de "solo escritura"?

Me preguntaba cómo las etiquetas / tarjetas NFC criptográficas conservan su seguridad. Leí que hay ciertos tipos de tarjetas que pueden realizar criptografía simétrica o asimétrica. Se dice que estas tarjetas nunca revelan la clave respectiva al...
hecha 28.05.2017 - 13:09
1
respuesta

¿Está eliminando / agregando caracteres de la contraseña de usuario antes de hash para ocultarlo para siempre?

Tuve la idea de ocultar permanentemente la contraseña del usuario al exigir una longitud mínima y luego eliminar ciertos caracteres. Por ejemplo, si la contraseña de usuario es secret123 , el sistema la reducirá a ecrt12 , le agregar...
hecha 29.04.2012 - 11:57