Preguntas con etiqueta 'cryptography'

1
respuesta

AES 128bit descifrado usando una clave de más de 16 bytes

Tengo un pequeño problema con el descifrado AES. Tengo que descifrar un texto que ha sido cifrado usando 128bit AES / ECB con PHP mcrypt. La cuestión es que la clave que se usa para cifrar / descifrar tiene una longitud de 32 bytes en lugar de 1...
hecha 13.11.2014 - 16:54
1
respuesta

Ejecución basada en integridad

Los sistemas de detección de intrusos (IDS) se basan en firmas binarias o mal comportamiento del malware para detectar amenazas. Ha quedado muy claro que este enfoque ha tenido un éxito limitado debido al hecho de que en la mayoría de los casos...
hecha 09.12.2014 - 22:46
4
respuestas

¿Cómo funciona una clave de cifrado? [cerrado]

Tengo problemas para entender cómo funciona una clave de cifrado. por ejemplo: si la palabra fuera 'hola' su valor cifrado podría ser 'GHSSDgsd2', ¿qué pasaría con el valor cifrado si la clave fuera 'perro'? ¿Cómo cambiaría el valor cifrado d...
hecha 11.01.2014 - 20:55
1
respuesta

Análisis de frecuencia [cerrado]

Empecé a estudiar criografía y el punto de partida obvio es el análisis de frecuencia. Como tarea para mí, pensé que sería bueno compilar un script que podría usarse para realizar el proceso de análisis de frecuencia. Una cosa que comencé a anal...
hecha 18.02.2014 - 14:36
3
respuestas

Pregunta de Cryptosytem [cerrado]

Un archivo se cifra y se coloca en un servidor FTP seguro. Se toma un hash MD5 del archivo y también se coloca en el servidor FTP. Un usuario se registra en el servidor y descarga ambos archivos; sin embargo, el hash no coincide con el archivo....
hecha 14.04.2014 - 04:44
2
respuestas

Protocolo de criptografía adecuado para comunicaciones de radio de dos vías

Específicamente hablando de redes de radio walkie talkie. Supongamos que hay un grupo de hasta 16 personas, cada una equipada con una unidad de este tipo. Por lo general, una persona hablará entre ellos (uno a uno) o una persona transmitirá a to...
hecha 19.07.2014 - 17:19
2
respuestas

La criptografía como un ecosistema

Estaba pensando en un experimento mental. Imaginemos un mundo lleno de crackers que cada vez que cifres algo, habrá alguien que intentará descifrar tu clave criptográfica a través de la fuerza bruta. Supongamos, además, que estamos utilizando...
hecha 28.07.2018 - 19:51
1
respuesta

¿Fuentes confiables para algoritmos y estándares de seguridad?

Soy estudiante de algoritmos criptográficos y estándares de seguridad. Por lo general, busco en Google para comprender los conceptos básicos del algoritmo o el protocolo, y para encontrar una implementación de un protocolo. Sin embargo, nunca pu...
hecha 03.07.2018 - 09:56
1
respuesta

¿Es seguro TLS cuando ocurre una escucha completa en la red? [duplicar]

Alice se conecta al sitio de Bob a través de una conexión segura TLS (por ejemplo, se está transmitiendo HTTPS). Eve tiene plena capacidad de espionaje para todos los paquetes que se transmiten en la red. ¿Podría Eva descifrar la conexión...
hecha 21.01.2013 - 01:03
1
respuesta

¿Cómo funciona FileVault 2 con varias claves de descifrado?

Con FileVault 2, puede cifrar el disco duro de modo que los usuarios de la computadora puedan descifrarlo con cualquiera de sus contraseñas ¿Cómo funciona esto?     
hecha 10.02.2012 - 21:51