Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cuál es el mejor lugar para ocultar las claves de cifrado de larga duración?

Estoy considerando las opciones de cifrado para un nuevo proyecto de Sybase (solo con orientación interna, en nuestra intranet) para un cliente que tiene una política de seguridad que requiere que todos los datos confidenciales utilicen el cifra...
hecha 20.05.2016 - 22:06
2
respuestas

¿Cuánto tiempo tomaría generar un archivo para que coincida con un hash? [duplicar]

Un archivo individual solo tiene un solo hash de cualquier longitud de byte específica. Pero un hash individual puede representar una gran cantidad de archivos diferentes. Dado un hash de 256 bytes, ¿cuánto tiempo tomará generar un archivo...
hecha 20.06.2016 - 13:28
1
respuesta

¿Las contraseñas de más de 128 bits son inútiles si las hash con MD5? [duplicar]

¿Las contraseñas de más de 128 bits son inútiles si se procesan / transmiten con MD5? MD5 siempre usa 128 bits, por lo tanto, alguien preferiría intentar imponer el hash MD5 en lugar de la contraseña en sí misma o una contraseña de más de 1...
hecha 20.01.2018 - 22:31
3
respuestas

Mantener clave sensible entre solicitudes

EDIT : pregunta revisada. Versión anterior demasiado mal pedida. En mi sitio web, los usuarios escriben mensajes confidenciales que deben mantenerse en secreto. El área de usuario completa es sobre SSL, por lo que la comunicación entre el us...
hecha 21.01.2013 - 16:20
1
respuesta

¿ECDH es mejor que RSA simple? [cerrado]

RSALabs recomienda el uso de claves RSA de al menos 4096 bits para cifrar los correos electrónicos, pero tenemos algunos problemas de rendimiento con 4096 RSA. mi pregunta de noob es ¿qué es ECDH (no entendí de las fórmulas de wikipedia cómo fun...
hecha 07.12.2012 - 14:16
3
respuestas

autenticación de 3 vías

¿Puede alguien decirme qué significa la autenticación de 3 vías? No puedo entender este concepto? Ahora si hay dos personas A y B A desafía a B con una pregunta B da la respuesta y B desafía a A con una pregunta A le da la respuesta a...
hecha 23.01.2011 - 19:28
2
respuestas

¿Cuál de los modos AES es más seguro y rápido para transferir datos a través de la red?

He usado Crypto ++ en Qt y uso del algoritmo AES para los archivos encrypting . Conozco los modos AES y sus aplicaciones. Tengo uso del método StreamTransformation para cifrar archivos en los modos CBC...
hecha 25.06.2016 - 14:11
2
respuestas

¿Es posible enviar datos encriptados a través de una red no encriptada mientras se oculta el hecho de que está cifrada?

Según tengo entendido, es posible enviar datos cifrados a través de protocolos de red no cifrados, como HTTP; sin embargo , parecería realmente sospechoso si los datos cifrados se enviaran a través de una red sin cifrar. Entonces, estaba pensan...
hecha 11.08.2017 - 00:26
1
respuesta

RSA: ¿los mismos símbolos en texto simple dan los mismos símbolos a texto cifrado?

Acabo de empezar a estudiar Seguridad de la información, pero acabo de ejecutar este programa: enlace y se enfrentó a esta cosa extraña. Para las teclas pequeñas (no intente ejecutarlo para primos grandes, no da una buena salida), como 2...
hecha 18.05.2015 - 21:33
3
respuestas

¿Cómo hace el cifrado obliga a un procesador a "pausar"?

A menudo me dicen que el cifrado obliga a los procesadores a "hacer una pausa" al realizar los cálculos matemáticos para descifrar un hash, por lo que la fuerza bruta puede llevar tanto tiempo. No entiendo lo que significa para un procesador "ha...
hecha 18.02.2016 - 22:59