Preguntas con etiqueta 'cryptography'

1
respuesta

autenticación MySQL, cómo rellenar la sal de 20 bytes

Me autentico con un servidor mysql con el método de autenticación listado aquí . Observé la sal y el hash usando wireshark, y conozco la contraseña, pero tengo problemas para reproducir el hash que vi. Mi pregunta es sobre la sal. Observé...
hecha 26.03.2014 - 23:48
1
respuesta

Implementación del ataque java NTRU

Estoy investigando el sistema de cifrado NTRU y comencé la investigación basada en el código fuente de sourceforge y bouncy castle (lenguaje java). Actualmente estoy volviendo a generar ataques en NTRU, basados en CVP y SVP. Pero estaría muy...
hecha 17.07.2013 - 21:36
1
respuesta

Usando secp256k1 y ECDSA con IKE

Acabo de intentar usar un daemon IKE y certificados EC. Utilicé la curva secp256k1 para la generación de claves. El demonio reclama    el esquema de firma ECDSA-256 no es compatible con la clave privada Ahora me pregunto si eso se debe a...
hecha 19.11.2013 - 17:12
1
respuesta

MySQL AES Encryption - ¿Es una buena idea almacenar tokens de autenticación de terceros usando AES Encryption?

Necesito algunos consejos sobre el cifrado AES de MySQL. Estoy desarrollando una aplicación que se conecta a varias API de terceros y recupera los tokens de acceso para los usuarios de la aplicación. Estos tokens de acceso son de larga duración...
hecha 02.10.2013 - 13:43
1
respuesta

Parámetros en la salida de la función de hashing de contraseña

Una serie de funciones de cifrado incluyen sus parámetros de ajuste en la salida. Por ejemplo, SCrypt, que he estado considerando para una aplicación que estoy creando, da como resultado el siguiente formato: $<version>$<params>$&l...
hecha 25.03.2013 - 18:16
2
respuestas

¿Hay alguna forma de configurar WPA2-PSK para proporcionar el secreto hacia adelante?

¿Hay una manera de asegurar una conexión inalámbrica contra un ataque de descifrado donde se conoce el PSK (por ejemplo, Airdecap-NG )? ¿Es posible configurar el secreto de reenvío en las conexiones inalámbricas 802.11?     
hecha 11.08.2013 - 00:44
1
respuesta

Cálculo de valores de clave secreta de PGP

Sé que esto es algo contraintuitivo, pero: ¿Alguien sabe de algún lugar donde pueda obtener valores intermedios de PGP cuando descifra los valores secretos de los paquetes de claves secretas y muestre explícitamente cualquier análisis especial n...
hecha 05.07.2012 - 22:25
0
respuestas

Identificación y comprensión de un protocolo de votación criptográfico

Estoy leyendo acerca de un protocolo de votación que utiliza el cifrado de clave pública. Según las notas, si A vota v a , entonces A difunde R a (R b (R c (E a (E b ( E c (v a ))))). Aquí, R a es una función de codificación a...
hecha 03.12.2018 - 11:21
0
respuestas

archivo de claves Luks de recuperación automática sobre ssh y descifrar partición [cerrado]

Ejecuto una pequeña computadora con una partición de datos encriptados. De modo que tengo el menor esfuerzo posible para descifrar el disco duro después de un reinicio (sin inicio de sesión ssh adicional, entrada de contraseña, etc.), pensé en a...
hecha 01.11.2018 - 17:00
0
respuestas

¿Cuánto tiempo falta para que las computadoras cuánticas puedan descifrar RSA utilizando el algoritmo de Shor? [cerrado]

Basado en esta pregunta: ¿Cuántos qubits se necesitan para factorizar claves RSA de 2048 bits en una computadora cuántica? Las computadoras cuánticas tardarán entre 20 y 30 años en alcanzar ese estado, pero algunas personas ofrecen estim...
hecha 02.10.2018 - 20:25