Preguntas con etiqueta 'cryptography'

2
respuestas

Simetría significado en algoritmos criptográficos

Cuando nos referimos a la simetría en algoritmos criptográficos como simétrico o asimétrico, ¿la simetría se refiere solo a la igualdad o no de las claves, o también se refiere a la simetría de las operaciones de cifrado y descifrado? ¿Tambié...
hecha 08.05.2014 - 19:08
3
respuestas

¿Cómo funciona el cifrado / descifrado cuando se genera una clave aleatoria?

Soy nuevo en esto y quiero hacer una pregunta básica. Supongamos que usé mi contraseña (diga "ABC123") para generar una clave utilizando el algoritmo PBKDF2 (o cualquiera de estos algoritmos). Para encriptar un archivo voy a Ingrese mi contras...
hecha 08.03.2014 - 19:27
2
respuestas

aplicaciones de doble DES y triple DES

¿Cuáles son las aplicaciones de múltiples encriptaciones? ¿Dónde se usa el cifrado múltiple como doble DES y los algoritmos de triple DES?     
hecha 10.09.2013 - 17:45
1
respuesta

¿Seguridad computacional liviana liviana?

He leído un montón sobre cómo se debe usar bcrypt o PBKDF2 como un buen punto intermedio entre la carga de trabajo optimizable y el tiempo aceptable para hacer inviables los ataques de fuerza bruta y colisión. ¿Qué sucede si el sistema no es...
hecha 21.12.2012 - 12:36
1
respuesta

Implementando un esquema de compromiso en java

¿Hay implementaciones de esquemas de compromiso criptográficos disponibles como API / bibliotecas en Java? Miré a mi alrededor en el paquete de seguridad y no pude encontrar mucho. Cualquier ayuda es apreciada. Gracias     
hecha 25.11.2012 - 01:19
1
respuesta

Comunicación SSL y Proxy

Digamos que tengo un cliente y un servidor que se comunican mediante SSL. Si un hacker configura un proxy entre el cliente y el servidor, ¿podrá descifrar los datos que se envían?     
hecha 28.04.2013 - 20:26
1
respuesta

Autenticar que soy el anunciante de un determinado mensaje anónimo

Soy un programador, y he hecho un guión ingenioso que recorre un determinado sitio del foro interno. Los mensajes publicados en el foro son todos anónimos, así que me pregunto cómo puedo hacer que mi script se dé cuenta de cuál de esos mensajes...
hecha 07.12.2018 - 09:01
1
respuesta

¿Se pueden crear los hash de sombra de Solaris con mejores algoritmos que el hash predeterminado basado en DES?

De forma predeterminada, Solaris usa DES tradicional para cifrar los hashes de contraseña en el archivo sombra. ¿Hay alguna manera de reforzar la seguridad al cambiar este comportamiento predeterminado y hacer que se elimine utilizando un alg...
hecha 20.11.2011 - 08:59
1
respuesta

¿Debo usar el Proveedor de servicios criptográficos de Windows para generar claves RSA?

Si quiero generar claves RSA sólidas de alta calidad, ¿hay alguna razón para no usar el sistema de criptografía integrado de Microsoft? ¿O debería usar algo de código abierto como OpenSSL o Bouncy Castle? No necesariamente tengo miedo de las...
hecha 18.04.2012 - 13:30
2
respuestas

Usar firmas digitales para identificar a los usuarios

Considere el siguiente requisito:    Bob debería poder verificar que Alice recibió una solicitud de pago. Lo anterior es, en términos simples, la idea básica, sin embargo, en realidad Alice sería la usuaria A de la compañía XYZ y Bob se...
hecha 05.06.2012 - 11:23