Preguntas con etiqueta 'cryptography'

1
respuesta

¿por qué no medimos la fuerza de crypto contra el costo que costaría romperlo? [cerrado]

Escucho todo el tiempo cuántas horas tomaría romper un determinado tipo de cifrado. Creo que esta puede ser la métrica incorrecta que se debe tener en cuenta desde que la escala se convirtió en una solución fácil de implementar. Claro que pue...
hecha 28.10.2015 - 23:41
2
respuestas

¿Cuáles son algunos comandos de Linux para generar y verificar firmas digitales?

Estoy intentando un flujo de trabajo para ejemplificar el proceso de firma digital utilizando criptografía asimétrica. Si entiendo correctamente, entonces la clave pública y la clave privada en un par de claves criptográficas asimétricas son...
hecha 28.10.2015 - 19:40
2
respuestas

Verificación del cliente con PKCS # 7

Cuando un cliente le envía un archivo pkcs # 7 para comunicarse con usted, ¿esto se debe a que el archivo tiene su clave pública (certificado) y su cadena y para evitar la confusión de su lado, qué debe haber en su almacén de confianza? Nota:...
hecha 03.03.2016 - 12:06
1
respuesta

Concepto de esteganografía - ¿Cómo verificar mi implementación? [cerrado]

He escrito mi propio software para hacer esteganografía. Básicamente, estoy dividiendo el mensaje (texto) en bits y luego los oculto en píxeles en jpg. Después de eso, estoy guardando el mapa de bits en .png (porque la conversión de .jpg puede d...
hecha 28.11.2015 - 01:03
1
respuesta

Almacenamiento de datos cifrados legibles solo por el usuario pero creados por el servidor

Contexto En realidad estoy creando una aplicación de escaneo de seguridad automatizada, lo que significa que cada usuario podrá escanear su propio sitio web (la parte de verificación de la propiedad está hecha) y obtener fallas encontradas en...
hecha 01.12.2015 - 18:37
1
respuesta

Generación de un nonce compartido que no se puede calcular previamente [cerrado]

¿Hay algún sistema actualmente disponible, que pueda generar un nonce, que todos los nodos en una red distribuida puedan acordar y calcular el mismo nonce al mismo tiempo, pero uno que un atacante no pueda calcular previamente, por ejemplo, una...
hecha 10.02.2016 - 16:24
1
respuesta

es el método para reforzar la creación de una dirección generada criptográficamente (CGA) llamada extensión hash

CGAs se truncan hash hash a un valor de 59 bits. Junto con un parámetro de seguridad de 3 bits, forman una dirección IPv6 (más precisamente el identificador de interfaz). de wikipedia:    El parámetro Sec implementa una extensión de hash...
hecha 09.06.2015 - 10:57
1
respuesta

¿Cómo cifrar o almacenar datos para que solo un grupo de procesos pueda compartirlos en Windows?

Estoy escribiendo una aplicación T1 que utiliza la base de datos SQLite para almacenar algunos datos confidenciales y estoy intentando cifrarla de forma segura. El problema al que me enfrento es que no quiero que mi clave simétrica se almacene e...
hecha 15.06.2015 - 22:35
1
respuesta

analizando RSA / ECB / OAEPWITHSHA-256ANDMGF1PADDING

Así que Java tiene un modo llamado RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING . ¿Qué significa eso? RFC3447 , Estándares de criptografía de clave pública (PKCS) # 1: RSA Especificaciones de criptografía Versión 2.1 , sección 7.1.2 Operaci...
hecha 22.08.2015 - 20:19
1
respuesta

Cifrado XOR básico para mensajes más largos

¿Cuánta fuerza efectiva se agrega a un cifrado XOR básico de 512 bits? Clave privada = La clave0 consta de 512 bits generados aleatoriamente. Esta clave nunca se utiliza para cifrar o descifrar nada. El mensaje de texto sin formato debe es...
hecha 18.07.2015 - 03:09