Preguntas con etiqueta 'cryptography'

4
respuestas

¿De qué manera el cifrado homomórfico total o parcial beneficia a la nube?

¿Alguien puede explicar, en un lenguaje sencillo, las formas prácticas en que se puede aprovechar FHE y PHE en la nube? Algunos enlaces interesantes (y confusos) incluyen este PDF de investigación de Microsoft y esta entrada de wiki . Preg...
hecha 11.05.2011 - 16:21
4
respuestas

¿Es posible almacenar contraseñas de forma segura utilizando encriptación reversible?

Todo el mundo dice que necesitas usar un hash no reversible cuando guardas las contraseñas para que, incluso si se filtra tu base de datos, las contraseñas en sí mismas sean seguras. Me pregunto si hay alguna forma de usar el cifrado reversible...
hecha 10.08.2011 - 03:26
4
respuestas

¿Está actualizada la "Criptografía aplicada" de Schneier?

Me recomendaron el libro de Bruce Schneier de 1994 Criptografía aplicada como una introducción al uso y al funcionamiento interno de la criptografía. ¿Este libro sigue siendo actual y es una buena introducción?     
hecha 16.04.2011 - 21:16
6
respuestas

¿Anteponer un salt a la contraseña en lugar de insertarlo en el medio disminuye la seguridad?

Leí en alguna parte que agregar una sal al principio de una contraseña antes de marcarla es una mala idea. En su lugar, el artículo afirmó que es mucho más seguro insertarlo en algún lugar en medio de la contraseña. No recuerdo dónde encontré...
hecha 08.08.2010 - 06:24
1
respuesta

Relación entre RSA, Diffie-Hellman Key Exchange, PKI y X.509?

Me estoy confundiendo con RSA, Diffie-Hellman Key Exchange, PKI y X.509v3. Eché un vistazo al algoritmo matemático de RSA, parece un algoritmo de cifrado, ¿verdad? Generando clave pública y clave privada, utilizando para cifrado y descifrado...
hecha 04.02.2015 - 12:24
2
respuestas

Cifrado y el "decaimiento del tiempo de seguridad" de los datos cifrados anteriores

Esta pregunta se basa en el supuesto de que, una vez cifrados, los datos se pueden descifrar (eventualmente) a través de Fuerza bruta (potencia de cálculo / tiempo) Explotaciones en la criptografía utilizada Robo de claves privadas...
hecha 22.03.2011 - 16:32
2
respuestas

¿Mi clave PGP realmente necesita coincidir con la dirección de correo electrónico para la cual la usaré?

Al considerar si quiero unirme o no a la gran red de confianza y colocar mis claves en un servidor de claves, me puse a pensar en cómo afectaría la exposición de mi dirección de correo electrónico. Por lo general, trato de evitar que mis direcci...
hecha 03.06.2011 - 07:30
1
respuesta

¿Cómo será necesario cambiar la seguridad si P = NP?

Si suponemos que se encuentra que P = NP, ¿cómo deberán cambiarse las medidas de seguridad? Me gustaría saber las principales medidas de seguridad que se ven afectadas y cómo deberían cambiarse. Podemos suponer que las contraseñas pueden ser...
hecha 16.03.2012 - 17:17
1
respuesta

Tasa de colisión para diferentes algoritmos hash

¿Existe alguna medida de tasa de colisión para los algoritmos de hashing populares (md5, crc32, sha- *)? Si eso depende solo del tamaño de la salida, es bastante trivial de medir, pero supongo que también depende de la distribución y los elem...
hecha 18.04.2011 - 11:26
15
respuestas

¿Por qué la gente piensa que esta es una mala forma de hash de contraseñas?

Bueno, por favor, dime, ¿qué hay de malo con este código? $password = "hello"; $password = md5($password); for($i=1;$i<20;$i++){ $password = md5($password); } Es exactamente el mismo que este: md5(md5(md5(md5(md5(md5(md5(mD5(md5(md...
hecha 24.07.2011 - 16:27