Preguntas con etiqueta 'cryptography'

1
respuesta

¿Es esta una buena función hash?

unsigned int hash(bytearray[] msg) { unsigned int hash = 0xDECAFEBAD; for(i = 0; i < msg.length(); i++) { hash = ((hash << 4) XOR (hash >> 28)) XOR msg[i]; } return (hash BITWISE-AND 0x7FFFFFFF); }     
hecha 13.10.2015 - 03:17
2
respuestas

¿Hay alguna manera de entregar boletos seguros sin almacenarlos?

Estoy creando un sitio web en el que quiero que a los usuarios les resulte muy fácil crear páginas de forma anónima y luego poder regresar y editar esas páginas. Una forma de hacerlo es entregar tickets confidenciales que se derivan de la ID de...
hecha 10.06.2015 - 17:03
3
respuestas

¿La mejor protección contra un ataque de "texto cifrado elegido"?

¿Cuál es la mejor protección contra un ataque de "texto cifrado elegido" al transmitir (= transmitir) datos seguros (= encriptados) a través de redes que utilizan el protocolo TCP?     
hecha 16.12.2011 - 09:25
1
respuesta

¿Qué es un ataque de colisión en términos simples? [cerrado]

No soy un experto en seguridad, pero estoy interesado en la criptografía y estoy leyendo sobre ello. Estaba tratando de descubrir cuál es el mejor entre SHA256, Bcrypt y MD5 cuando se trata de contraseñas de hashing y al parecer SHA256 es ráp...
hecha 18.12.2018 - 18:50
1
respuesta

¿Es este código válido para proteger contraseñas? [duplicar]

Me preguntaba si este es un método seguro para una contraseña de hashing. Si no es seguro, dime qué debo hacer para que sea seguro $pass='test'//the password $salt=openssl_random_pseudo_bytes(225);//generate salt $pre_hash_pass=hash('sha512'...
hecha 25.02.2014 - 19:04
1
respuesta

¿Cuáles son los requisitos para las claves privadas en el algoritmo de intercambio de claves Diffie-Hellman?

Básicamente la pregunta es:     Si tenemos p de tamaño 2048 , ¿qué tamaños para exponentes privados deberían elegir Alice y Bob y por qué?     
hecha 04.05.2016 - 18:36
1
respuesta

¿cómo se intercambia la clave pública en la criptografía asimétrica?

Entiendo que el intercambio de clave pública entre partes es una tarea difícil en la criptografía asimétrica. ¿Puede alguien ayudarme a entender cómo se logra?     
hecha 08.04.2016 - 11:08
1
respuesta

Descifrar CTR AES 128 con los IV (contador) pero no la clave

Tengo los archivos cifrados, el IV aleatorio para cada archivo cifrado y la función de incremento del contador, pero pierdo la clave. ¿Hay alguna forma de descifrar los archivos?     
hecha 22.11.2018 - 19:31
1
respuesta

Reconocer herramienta por la cual el archivo fue cifrado [duplicado]

Tengo el archivo con extensión * .encrypted. ¿Puede darme algunos consejos sobre cómo reconocer que la herramienta bruja estaba cifrado este archivo? No está cifrado por algún ransomware sino por alguna herramienta de cifrado. Cuando abro el a...
hecha 13.11.2018 - 09:09
1
respuesta

¿Aumenta la seguridad si dividimos los datos en n partes y ciframos cada una con una clave diferente y un algoritmo diferente?

Por ejemplo: un archivo de 10 MB se dividirá en 10 partes (cada 1 MB) y luego se dispersará entre los nodos de la red. Cada nodo lo cifrará con su propia clave y algoritmo diferente (AES, TwoFish, Blowfish, DES, 3DES, ...). (sin utilizar la ida...
hecha 29.04.2015 - 12:57