Preguntas con etiqueta 'cryptography'

1
respuesta

Ejemplo de ataque de canal lateral de temporización

Entiendo que la sincronización del ataque de canal lateral es una medida del tiempo que se tarda en ejecutar algoritmos criptográficos. Me gustaría ver un ejemplo simple que explique cómo el ataque de tiempo toma lugar en cualquier algoritmo c...
hecha 06.02.2016 - 22:10
2
respuestas

Infraestructura de clave pública: ¿Enviando datos de forma segura al CLIENTE?

Bien, he estado buscando encriptación de clave pública y usándolo un poco en algunas de mis aplicaciones web. De algunas pruebas, entiendo que el servidor contiene dos claves y envía la clave pública al cliente. Con este tipo de sistema, el c...
hecha 25.11.2015 - 07:35
2
respuestas

AES estándar vs parámetros adicionales con Rijndael: ¿qué es más seguro?

Sé que Rijndael y AES son muy similares y AES es solo un subconjunto de Rijndael, y he leído que Rijndael puede tener bloques de 256 bits, mientras que AES tiene "solo" bloques de 128 bits. El problema es que no tengo una idea real de la crip...
hecha 18.09.2015 - 13:36
1
respuesta

Impedir el ataque de Oracle oráculo en el proceso de intercambio de claves

En mis búsquedas, encontré que el ataque de Oracle Padding se puede usar contra el RSA con PKCS1PAdding o OAEP padding, y usé este algoritmo para un intercambio de claves simétricas. ¿Cómo puedo evitar un ataque de oráculo de relleno cuando uso...
hecha 19.05.2015 - 17:05
1
respuesta

¿Es posible convertir una clave gpg a un algoritmo de cifrado diferente [duplicar]

Tal vez la respuesta a esta pregunta sea un simple e inequívoco "No", seguido de "¿Cómo puedes pensar que esto es posible?". Y si lo pienso racionalmente, esta parece ser la única respuesta. Pero la programación y las matemáticas me han enseña...
hecha 20.04.2015 - 23:51
1
respuesta

¿Puede recuperar la contraseña del archivo ZIP encriptado ZipCrypto?

Sé que el "legado ZIP-crypto" no es seguro y que puedes acceder fácilmente al contenido del archivo. Ahora la pregunta es, ¿puede obtener la contraseña (suponga que es una contraseña de entropía muy larga y muy alta)? Un colega ha logrado...
hecha 09.03.2015 - 21:44
1
respuesta

Averiguar si se utilizó el algoritmo de cifrado "correcto"

Dada una base de datos como CryptDB, ¿es posible determinar si los datos están realmente encriptados con la cebolla correcta (especificada)? Elaboraré un poco: CryptDB utiliza cebollas (encadenamiento) de algoritmos de cifrado para proporcion...
hecha 01.10.2014 - 11:48
1
respuesta

¿Cuáles son las mejoras de SHA1 en comparación con MD5?

Estoy buscando mejoras de SHA1 cuando se compara con MD5. Pero no estoy hablando de tamaños de pila. Estoy hablando de mejoras diferentes al tamaño del montón. También, creo que md5 es más rápido que sha1. Puede ser una diferencia entre ellos...
hecha 15.06.2014 - 17:51
2
respuestas

Cómo generar una superclave para descifrar cadenas

Estoy trabajando en una aplicación donde los usuarios tienen una clave o contraseña generada por mí que se utiliza para cifrar una cadena. Cada usuario tiene su clave personal, y ningún usuario debe poder descifrar la cadena de otro usuario....
hecha 25.07.2014 - 11:36
4
respuestas

¿Cuándo permiten los gobiernos exportar software de criptografía?

Veo este aviso en el TextSecure README: The U.S. Government Department of Commerce, Bureau of Industry and Security (BIS), has classified this software as Export Commodity Control Number (ECCN) 5D002.C.1, which includes information security...
hecha 02.07.2014 - 14:26