Preguntas con etiqueta 'cryptography'

2
respuestas

¿Por qué un hash de n bits no se puede romper con un hash en cada texto simple de n bits?

Me pregunto por qué es tan difícil encontrar colisiones para hashes criptográficos. Tomemos, por ejemplo, una función hash que genera un hash 64 bit. Para encontrar colisiones, si alimenta la función cada cadena de bits 65 po...
hecha 25.10.2015 - 15:31
2
respuestas

¿Los ataques de texto plano conocidos conducen a la exposición de la clave?

Digo que si un interruptor de código profesional tiene un montón de datos, la versión codificada de dichos datos y el método de codificación pueden averiguar la clave de codificación. Es solo cuestión de tener suficientes datos. ¿Es esto cierto?...
hecha 06.02.2014 - 05:46
3
respuestas

Protegiendo datos a través de una operación XOR con claves suficientemente largas

Supongamos que dos partes, S y D, quisieran proteger un canal de comunicación . Por lo tanto, S y D intercambian dos secuencias de teclas suficientemente largas SB y DB de bits aleatorios a través de un canal seguro [por ejemplo, no a travé...
hecha 08.09.2013 - 15:10
4
respuestas

¿Qué capa del modelo OSI realiza el cifrado y descifrado de extremo a extremo en una red? ¿Por qué?

Pensé que sucedía en la Capa 6, pero algunos recursos dicen que sucede en la Capa 3 o en la 4.     
hecha 04.06.2016 - 15:45
2
respuestas

¿Es AES factible para archivos de hashing seguro? [cerrado]

Ya existía un tema similar "¿Por qué AES no se usa para el hashing seguro, en lugar de SHA-x?", pero no se trataba de archivos específicamente, y personalmente no estoy convencido de las respuestas. "AES no está diseñado para este trabajo" no es...
hecha 17.01.2014 - 10:03
3
respuestas

Número de operaciones AES-256 por segundo en un Cray XE6 maximizado

¿Cuántos FLOP toma una operación AES-256 en modo ECB? ¿Cuántas operaciones AES-256 en modo ECB puede realizar un Cray XE6 maximizado por segundo? Cray afirma que se puede escalar a más de 1 millón de núcleos de procesadores, pero el folleto n...
hecha 20.11.2011 - 12:46
4
respuestas

¿Cómo aseguran su información las grandes empresas y los individuos ricos?

Recientemente he tenido cierto éxito y aumento de tráfico con un negocio en línea que tengo y, debido a eso, alguien ha pirateado las cuentas de correo electrónico y twitter de mi dominio. Mi contraseña bancaria es la misma y acabo de cambiar to...
hecha 28.03.2014 - 05:41
2
respuestas

¿Qué es realmente irrompible en estos días? [cerrado]

Simplemente muy curioso, considera que mis conocimientos en criptografía, algoritmos y seguridad en general no existen. Ahora me doy cuenta de que esta podría ser una pregunta MUY amplia, pero aquí va. ¿Cuál es la criptografía más segura y práct...
hecha 28.02.2014 - 22:57
1
respuesta

¿Qué es un hombre en el ataque central?

Mi universidad me proporcionó la siguiente diapositiva, que me confunde: Desde mi entendimiento, lo que está sucediendo aquí es que Trudy (Persona en el medio) está fingiendo ser Alice. Bob luego autentica a Trudy como Alice. Aparte de es...
hecha 28.04.2013 - 20:02
2
respuestas

Un intento de superar el problema de distribución de claves inherente a la criptografía de una sola vez

Después de leer sobre el 'criptocalipsis inminente', etc., comencé a pensar en un protocolo criptográfico que no dependiera de la complejidad de las operaciones matemáticas (por ejemplo, factorización, logaritmo discreto) para la privacidad....
hecha 13.08.2013 - 20:17