Preguntas con etiqueta 'cryptography'

1
respuesta

Cálculo de las capacidades de factorización de enteros de D-Wave

D-Wave ha demostrado la capacidad de realizar factorización de enteros anteriormente, pero si salta a ~ 10: 00 en esta presentación , en realidad parece que se describe cómo pueden realizar la factorización de enteros mediante el recocido cuá...
hecha 06.12.2014 - 02:53
1
respuesta

¿Cómo mantener un nivel razonable de entropía en un archivo cifrado?

Los datos cifrados (o aleatorios), por naturaleza muestran un alto valor de entropía y los datos no cifrados exhibirán un bajo valor de entropía. Desde el punto de vista de un atacante, la precisión de este alto valor de entropía en un archivo p...
hecha 07.03.2015 - 05:12
2
respuestas

Cálculo de suma de comprobación para descargas de bolas de alquitrán de código fuente

Los sitios http como OpenSSL proporcionan una suma de comprobación para cada código fuente disponible para descargar Los sitios HTTPS como GitHub normalmente no proporcionan suma de comprobación con la opción ' descargar zip ' . A...
hecha 31.07.2015 - 11:00
1
respuesta

¿Cómo se considera que SHA1 y MD5 no protegen contra colisiones?

Se considera que las funciones hash SHA1 y MD5 no protegen contra colisiones mientras SHA2 lo es. ¿Es el tamaño del resumen del mensaje lo que hace esto o el algoritmo en sí? Si se basa en el resumen del mensaje, ¿por qué demoró más en probarse...
hecha 20.11.2014 - 09:20
2
respuestas

Cifras ECDSA y pregunta de secreto hacia adelante sobre el intercambio de claves

He escuchado que con secreto hacia adelante que los cifrados ECDSA generan claves diferentes para "cada sesión" porque no dependen de la clave privada del servidor. Mi pregunta es ¿cómo se define "cada sesión"? ¿Este enfoque clave diferente sign...
hecha 20.08.2014 - 14:42
2
respuestas

Asegurando las comunicaciones en una red descentralizada de servidores

Consideremos la siguiente configuración:    Uno tiene una red descentralizada de servidores. Se ha distribuido un único certificado raíz a todos los servidores, lo que se ha verificado positivamente como auténtico y no ha sido controlado por...
hecha 19.04.2015 - 12:51
1
respuesta

Si solo usamos el cliente y no el servidor, ¿qué vectores de ataque son posibles?

Como todos sabemos, se necesita nonce para evitar los ataques de repetición. En todas partes que leo sobre nonce, veo que el cliente siempre obtiene uno del servidor, y , para mejorar aún más la seguridad, también puede agregar su propio nonce...
hecha 18.05.2018 - 23:36
2
respuestas

Expandir la clave al tamaño del texto simple

Estoy tomando un curso de criptología, y una cosa que surgió como idea fue la siguiente: ¿No se puede tomar una clave "maestra" y generar una clave que sea tan grande como el texto sin formato, para cifrar el texto sin formato y, por lo tanto...
hecha 27.09.2014 - 12:49
2
respuestas

Algunas preguntas sobre crypto

Cómo determinar qué tipo de codificación / cifrado se ha utilizado? Este enlace analiza en la primera respuesta un valor de "128 bits". ¿Cómo sabe que es de 128 bits y qué es un valor de 128 bits? Si md5sum una cadena en Linux y luego lo...
hecha 20.06.2014 - 05:38
1
respuesta

Algoritmos de marcas de agua digitales frágiles adecuados para incrustar PDF

Tengo un archivo PDF que quiero insertar una marca de agua digital invisible y frágil. ¿Cuáles son los algoritmos adecuados disponibles para esta tarea?     
hecha 06.07.2013 - 12:07