Preguntas con etiqueta 'cryptography'

1
respuesta

Cualquier pequeña idea para decodificar este algoritmo desde un script PHP [cerrado]

Entonces, creo que el algoritmo se basa en la función php ENCODING_decode definida en includes / encoding.php (que no tengo).  El resultado codificado $xId_campaign_encoded del script php tiene siempre 24 caracteres alfanuméricos...
hecha 28.06.2012 - 08:17
2
respuestas

Descifrado dados los primeros caracteres del archivo descifrado

Tengo un archivo .png que está cifrado, pero sé que los primeros caracteres del archivo (descifrado) son los caracteres resaltados / seleccionados a continuación (como aparecen en notepad ++). ¿Puedo descifrar el archivo si no conozco la...
hecha 12.09.2016 - 11:55
5
respuestas

¿Por qué las sales pueden ser públicas? [duplicar]

Por lo que entiendo, las sales se llaman "sales" en lugar de "claves" porque se les permite ser públicas. Entiendo que la aplicación de una sal aleatoria dificulta los ataques a la tabla arco iris porque la contraseña con hash y salada será di...
hecha 02.08.2016 - 21:33
2
respuestas

¿Qué pasa si se rompió RSA?

¿Qué pasará con la seguridad web si se rompe RSA (mediante una nueva técnica de factorización) que se usa en (por ejemplo, certificados digitales)? ¿Hay alternativas a RSA? Si hay alternativas, ¿cuáles son? ¿Ya están implementados como respal...
hecha 20.10.2017 - 14:44
1
respuesta

Prueba de que el usuario ha cifrado / destruido los datos

¿Hay algún algoritmo en el que el usuario pueda demostrar al servidor que el usuario ha vuelto a cifrar / destruir los datos cifrados enviados por el servidor después de leerlos? Supongamos que hay un servidor y un usuario. El servidor desea...
hecha 06.10.2016 - 10:27
2
respuestas

¿Es posible descifrar pero no cifrar usando la clave privada?

La clave RSA, por ejemplo, puede generar la clave pública a partir de la clave privada, que es posible cifrar un mensaje con la clave privada. Lo que estoy tratando de lograr es esto: A cifra un mensaje usando la clave pública de B , B...
hecha 26.12.2016 - 09:23
3
respuestas

¿Por qué es necesario minimizar la redundancia en el texto cifrado de un cifrado de flujo?

Estoy completamente confundido acerca de esto. Entiendo por qué querría minimizar la redundancia si está utilizando un cifrado de sustitución, pero ¿por qué es necesario cuando se utiliza un cifrado de flujo como RC4? Dado que el atacante no tie...
hecha 06.03.2017 - 18:44
2
respuestas

¿Cómo puedo recibir notificaciones sobre la publicación de claves de descifrado de ransomware?

Mi computadora había sido secuestrada por "Cryptolocker", un ransomware del que podrías estar al tanto. El ransomware desagradable ha cifrado la mayoría de mis documentos y archivos de video. Utilicé un antimalware y eliminé el ransomware de mi...
hecha 16.10.2016 - 14:33
1
respuesta

¿Es posible averiguar la sal de un hash MD5?

¿Quiero saber si es posible averiguar la sal de un hash MD5? Por ejemplo, tenemos dos hashes MD5 helloworld -> fc5e038d38a57032085441e7fe7010b0 goodbyeworld -> b34266c1c9eda200a0ebb833281bb855 ¿Es posible detectar la sal world...
hecha 07.09.2015 - 00:16
3
respuestas

¿Desventajas de usar la misma clave para el cifrado y descifrado en cifrado simétrico? [cerrado]

En un cifrado simétrico, la misma clave se utiliza para el cifrado y descifrado. ¿Cuáles son algunas desventajas de usar la misma clave?     
hecha 26.05.2016 - 08:05