Preguntas con etiqueta 'cryptography'

1
respuesta

¿Por qué Windows todavía usa un algorthim de hashing débil para proteger las contraseñas? [duplicar]

¿Por qué Microsoft sigue usando LM / NTLM para el hashing de la contraseña? ¿Por qué no usan algoritmos más seguros para el hashing como BCRYPT o SHA512?     
hecha 19.02.2018 - 17:54
3
respuestas

¿Cómo los servicios de correo electrónico descifran un correo cifrado sin tener la clave pública del remitente? [duplicar]

Comencé a usar ProtonMail , que es un servicio de correo cifrado, asumiendo que funciona sin problemas entre los usuarios de ProtonMail. Mi pregunta es ¿cómo un usuario de Gmail descifra mi mensaje sin tener mi clave pública de ProtonMail?...
hecha 01.02.2018 - 23:19
2
respuestas

Riesgos y desafíos de un sistema de votación en línea. ¿Alguna actualización reciente? [cerrado]

Estoy estudiando y preparando un documento para implementar un sistema de votación en línea (sistema basado en Internet) que se puede utilizar para fines de votación gubernamentales. Me gustaría pedirle su consejo y sugerencias con respecto a la...
hecha 08.01.2018 - 05:23
2
respuestas

Ataque de diccionario en hashes SHA-1 [cerrado]

El siguiente es un código Python para romper el hash SHA1. Este código no parece funcionar. import hashlib # plug in the hash that needs to be cracked hash_to_crack = "7c4a8d09ca3762af61e59520943dc26494f8941b" # open the dictionary file dict_f...
hecha 17.04.2018 - 02:24
1
respuesta

Cifrado e integridad de datos: h = CRC-8 (m) y c = Cifrar (k, m) luego enviar (h, c) a través de un canal. ¿Seguro? [cerrado]

m := plaintext message c := Encrypt(k,m) (AES-128 in counter mode) k := Key (16 Byte) h1 := CRC-8/16/32(m) h2 := CRC-8/16/32(c) 1. Si envío (h1, c) a través de un canal, ¿es seguro? Un CRC-8/16/32 es lineal dependiente, y lo construimos s...
hecha 06.04.2018 - 05:56
1
respuesta

¿Qué tipo de cifrado se usa generalmente para las claves de api?

Estaba jugando con la biblioteca rsa de Go, intentando generar pares de claves para un servicio de API pagado. Fue entonces cuando noté que los pares de teclas rsa regresan realmente largos y con múltiples componentes (módulo, exponente, números...
hecha 14.02.2018 - 18:31
2
respuestas

¿Cuáles son los riesgos de un certificado de cliente autofirmado?

Comprendo los riesgos de un certificado autofirmado utilizado para habilitar HTTPS en un servidor. Sin embargo, mi pregunta es acerca de los certificados HTTPS cliente . Imagina el siguiente escenario. Quiero poder autenticar a un grupo...
hecha 02.12.2017 - 10:52
1
respuesta

Ataque conocido de texto cifrado / texto simple AES-ECB

Soy nuevo en criptografía y estoy trabajando en un pequeño ejercicio para comprender la debilidad del cifrado en modo ECB. Aquí está el escenario. Tengo el texto simple "No soy alto" y el texto cifrado asociado se genera mediante una clave desco...
hecha 17.09.2017 - 18:13
1
respuesta

¿Es posible capturar un certificado de clave pública en la red y piratear la clave pública para que pueda fingir que era otra persona?

Estoy muy confundido acerca de la forma de enviar el certificado de CA a otra parte. ¿Qué sucede si un pirata informático está monitoreando la red en el momento en que envía un certificado a otra parte y extrae la clave pública de ese certificad...
hecha 20.05.2017 - 14:54
1
respuesta

¿Cuáles son las ventajas de privacidad de un servicio de cifrado de DNS como DNScrypt?

Los expertos en privacidad recomiendan dnscrypt (por ejemplo, r / privacy). La única ventaja de DNScrypt que puedo ver es que protege contra que un atacante pueda detectar mi tráfico DNS (de todos modos estoy usando una VPN) y no es posible re...
hecha 23.06.2017 - 14:32