Preguntas con etiqueta 'cryptography'

2
respuestas

Cifrado - RSA vs. AES

Tengo una pregunta con respecto al cifrado y si debo utilizar un cifrado simétrico o asimétrico. La idea es implementar una forma de cifrado de datos en una variedad de software. Estos datos serán intercambiados con terceros, quienes lo verif...
hecha 25.07.2016 - 09:02
1
respuesta

Algoritmos de encriptación aprobados por ISO 9564 para PIN, ¿por qué cifrados de bloque simétricos?

Actualmente estoy investigando las mejores prácticas para diseñar una solución de administración de PIN potencial para una aplicación de servicios financieros y comencé a buscar ISO 9564 como fuente de requerimientos. Una de las cosas que m...
hecha 15.06.2016 - 13:48
1
respuesta

RSA y Elgamal [cerrado]

Estoy trabajando en criptografía Java. Encontré que RSA / ECB / [somePadding] no es seguro. ¿Qué modos se pueden usar para RSA y Elgamal respectivamente? Quiero implementar ambos y analizar el rendimiento.     
hecha 29.10.2016 - 13:39
2
respuestas

¿Cómo descifrar texto cifrado de claves públicas y privadas en formato entero RSA?

Tengo un texto cifrado c : 25891321569730591340908100200084238908526220639262493280132434760408339201 Y un módulo de clave pública n : 26968512395163253601932973308752915431751775641665954651069702885890373293 Y exponente...
hecha 29.10.2016 - 00:26
2
respuestas

¿Es posible tener un protocolo de autenticación seguro que no implique a terceros de confianza y cifrado de datos?

Esta semana en clase nos enseñaron sobre la autenticación y los protocolos de intercambio de claves. Por lo que entendí, podría clasificarlos en dos tipos diferentes: 1. Uso de un tercero de confianza: cuando las dos partes dependen de otro ter...
hecha 17.09.2016 - 07:08
1
respuesta

¿Puede un archivo cifrado criptográfico antiguo ser forzado brutalmente? Si es así, ¿cómo?

Si cifro un archivo usando la antigua función Unix / Linux crypt() , ¿cómo se puede descifrar o atacar? Entiendo cómo se ataca un archivo de contraseña (por ejemplo), adivina contraseñas, ejecútelo a través de crypt() y vea si el...
hecha 04.10.2015 - 14:43
1
respuesta

Cómo hacer una buena elección entre simétrico y asimétrico [cerrado]

Aquí y allá, y lea muchos artículos y publicaciones de blogs titulados " Diferencia entre la criptografía simétrica y la criptografía asimétrica ". Pero dentro de ellos se responde " ¿Qué es la criptografía simétrica? ¿Qué es la criptografía asi...
hecha 26.02.2016 - 18:42
1
respuesta

Sistema único de conteo de vista humana sin captcha en el sistema de pago por clic, usando prueba criptográfica de trabajo

Tengo un sistema que pagará a los usuarios por vista única en una página. Necesito evitar que se contabilice el 80% del tráfico automatizado fraudulento. Necesito evitar el captcha. Me gustaría implementar un sistema de prueba de trabajo del lad...
hecha 16.01.2016 - 20:29
2
respuestas

¿Cómo terminan las violaciones de datos de la información de inicio de sesión de la cuenta en texto sin formato?

Por ejemplo, consulte esta historia . ¿Me estoy perdiendo de algo? ¿Los datos de inicio de sesión todavía están encriptados? No entiendo cómo es posible que una violación de datos de lo que supongo que es información cifrada (GMail, Yahoo, e...
hecha 05.05.2016 - 15:43
1
respuesta

¿Analizando una conexión TLS?

Supongamos que quiero una comunicación TLS segura entre myschool.edu. En cuál de las siguientes debo confiar para preservar la confidencialidad, la integridad y la autenticidad. Aquí están las opciones y mi análisis. a) Toda la red entre mysc...
hecha 10.05.2015 - 04:06