Preguntas con etiqueta 'cryptography'

2
respuestas

Fuerza del par de claves

Estoy tratando de encontrar una base para comparar la autenticación basada en pares de claves con la autenticación basada en contraseña, y su resistencia relativa a los ataques de adivinación / fuerza bruta. Aprecio que una contraseña elegida...
hecha 19.09.2018 - 12:16
1
respuesta

El cifrado del mensaje lo protege contra ataques de extensión de longitud

Suponiendo que se usa el siguiente HMAC: HMACK(M) = Hash(K||M) = H que es la función hash "prefijo secreto". M es el mensaje de texto sin formato, K es la clave secreta utilizada El texto cifrado se genera de la siguiente manera: Ci...
hecha 13.11.2014 - 02:46
2
respuestas

¿Cómo se verifica un algoritmo de cifrado?

Siempre he pensado en cómo se verifican las cifras simétricas. Digamos que inventaría una nueva clave. (en realidad no :-)) ¿Cómo debo racionalizar su seguridad al público? Por lo que he visto artículos sobre cyphers y su seguridad, nunca he vis...
hecha 26.09.2014 - 21:01
2
respuestas

En el modo TLS1.2 AES-GCM, ¿qué sucedió cuando la entrada no es exactamente el múltiplo de su tamaño de bloque?

Sé que el modo AES-GCM no necesita relleno, y su salida es exactamente la longitud de los datos de entrada más el etiquetado. Pero estoy un poco perdido, ya que AES en sí es un cifrado de bloque, solo podría funcionar con la entrada de varios de...
hecha 21.07.2014 - 20:41
2
respuestas

¿Hay algo similar a los generadores pseudoaleatorios pero en dirección opuesta?

Los generadores de pseudoaleatorios ( PRG ) son funciones que toman una pequeña entrada aleatoria (llamada Seed) y la asignan en gran parte mayor salida. Sin embargo, el proceso de mapeo debe ser impredecible para que el PRG se utilice de man...
hecha 25.07.2014 - 14:43
2
respuestas

¿Es seguro usar un almacén de claves que almacena la contraseña como una cadena codificada de manera reversible?

Recientemente estuve revisando documentación del proveedor de seguridad Merlin para Apache , y se dio cuenta de que almacenaban la contraseña del almacén de claves (org.apache.ws.security.crypto.merlin.keystore.password) como una cadena codific...
hecha 21.04.2018 - 00:17
1
respuesta

¿Debo cifrar los datos en mi servidor como una capa adicional de protección?

Voy a crear una aplicación cliente-servidor que almacene la información financiera confidencial de un usuario en el servidor. Me gustaría cifrar estos datos para que, incluso si un pirata informático obtiene acceso al servidor, no pueda leer la...
hecha 20.07.2012 - 07:22
1
respuesta

¿Se puede usar una red de bots para romper de manera efectiva las claves de cifrado?

¿Puede una botnet acumular y coordinar suficiente potencia de cómputo para romper las claves de cifrado que generalmente se consideran seguras (mediante fuerza bruta)? Si este es el caso, ¿necesitamos que nuestras claves de cifrado sean aún más...
hecha 21.11.2014 - 18:15
2
respuestas

¿Por qué usar algo que no sea RSA para el cifrado de transmisión?

Al ser bastante nuevo en el espacio de seguridad de datos y criptografía, he probado algunos sitios / libros de texto "Introducción a la criptografía" y todos parecen comenzar de la misma manera general: Este es un código César Este es el...
hecha 12.02.2015 - 08:49
1
respuesta

Estándares de hash en el software front-end DB

¿Existe algún estándar real para el hash cuando se trabaja con contraseñas de usuario en el desarrollo de software no basado en la web? Antes, solo he manejado contraseñas en Php, donde hash es imprescindible dada la disponibilidad abierta de...
hecha 06.07.2017 - 15:18