Preguntas con etiqueta 'cryptography'

2
respuestas

Descifrar AES 128 CTR sin IV (contador)

Como decía el título: Tengo el cifrado, la tecla y la función de incremento del contador, pero pierdo la IV (contador inicial). ¿Hay alguna forma de descifrar el mensaje? EDITAR: ¿necesitamos algún texto plano? ¿Cuánto de esto?     
hecha 02.10.2011 - 23:33
3
respuestas

Protocolo de autenticación de tres mensajes

Tengo un protocolo donde "A" inicia la comunicación con "B". "B" luego envía un desafío para verificar si "A" es realmente "A". "B" no recuerda haber enviado el desafío, por lo que "A" tiene que responder enviando el desafío junto con el desafío...
hecha 30.11.2011 - 18:32
1
respuesta

AES paso a paso

Parece que no puedo encontrar un tutorial AES que comience desde Unicode a cifrar texto. Todos los tutoriales que encontré comienzan con un bloque de 128 bits ya. Además, ¿dónde comienzo o qué temas debo comenzar a aprender para este campo de...
hecha 23.04.2016 - 00:35
2
respuestas

¿Los criptógrafos / criptoanalíticos modernos necesitan el conocimiento de la criptografía histórica?

Tiene mucho sentido que las personas conozcan la historia de su profesión desde varios puntos de vista, y supongo que especialmente en criptografía, ya que las personas aún pueden usar cifrados antiguos y a nadie le gusta inventar la rueda. E...
hecha 25.07.2015 - 21:46
1
respuesta

Crypto Ransomware: ¿Cómo se realiza el descifrado cuando el usuario acepta cooperar?

Cuando has sido "pirateado" y aceptas pagar por descifrar tus archivos cifrados, ¿cómo hace el trabajo el atacante? Comprendí que se utiliza una clave simétrica, que a su vez está encriptada por la clave pública del atacante. ¿La clave si...
hecha 23.03.2015 - 13:56
1
respuesta

Tamaños de clave RSA v / s tamaños de clave pública

Soy nuevo en criptografía. Tengo un api proporcionado por un banco. Los bancos dicen que están utilizando el algoritmo RSA con 2048 bits. Usamos esta API primero para obtener la clave pública. Aquí está la clave pública de muestra (algunos carac...
hecha 05.04.2015 - 14:30
1
respuesta

Renegociación iniciada por el cliente seguro - DoS PELIGRO

Probé mi servidor contra ataques criptográficos y tengo algunos problemas mayores y menores. Sin embargo, me gustaría saber cómo puedo mitigar y proteger contra dicha advertencia de vulnerabilidad: Renegociación iniciada por el cliente seguro...
hecha 06.08.2015 - 18:28
1
respuesta

Implementación de hardware del algoritmo de cifrado

En el resumen de AES-GCM RFC , el siguiente pasaje se incluye prominentemente:    [AES-GCM] se puede implementar de manera eficiente en hardware para velocidades de 10 gigabits por segundo y superiores ... ¿La facilidad / eficiencia de l...
hecha 16.10.2014 - 03:28
1
respuesta

Ocultar datos del usuario, pero procesarlos en la aplicación

¿Hay una manera de ocultar los datos que se reciben de alguna manera del usuario? En particular, tengo algunos datos que se envían desde un servidor web a una aplicación. Quiero que la aplicación procese los datos, pero no quiero que el usuario...
hecha 07.04.2016 - 18:12
2
respuestas

¿Por qué la industria financiera utiliza 2TDEA en lugar de 3TDEA?

¿Por qué la industria financiera utiliza 2TDEA en lugar de 3TDEA? ¿Existe alguna razón histórica o limitaciones técnicas como el soporte de los HSM utilizados en la industria? El documento al que se hace referencia aquí dice simplemente que la...
hecha 18.09.2014 - 15:32