Preguntas con etiqueta 'cryptography'

4
respuestas

¿Cómo funciona PKI para el lado del cliente?

Cuando envío esta pregunta como una solicitud al servidor de yahoo, la información en la solicitud se cifrará con la clave pública de yahoo (que está disponible para todos). Entonces la información llegará al servidor. Allí será descifrado con l...
hecha 05.05.2015 - 17:00
1
respuesta

¿Cuántos hashes debo calcular para obtener x colisiones?

Sé que necesitas hacer un hash de aproximadamente 2 ^ (N / 2) para encontrar una colisión teniendo en cuenta el problema de cumpleaños. Pero no estoy realmente seguro de más de una colisión, quiero decir, colisiones con diferentes valores (H...
hecha 13.03.2016 - 19:42
1
respuesta

¿Puede un elemento de campo ECC ser serializado de forma segura como "comprimido" y luego restaurado como no comprimido?

Tengo una biblioteca que almacena todos sus elementos de campo ECC en forma no comprimida, en un formato XML Base64 hinchado, y el almacenamiento se ha convertido en una preocupación. (Queremos admitir el código QR como un factor de forma, etc.)...
hecha 24.07.2014 - 21:59
1
respuesta

Suponiendo un buen sistema hash, si 2 hash tienen el mismo 50% de bits, ¿cuál es la probabilidad de que el texto en claro correspondiente sea el mismo? [cerrado]

Soy nuevo en la criptografía y esta pregunta práctica me está desconcertando. ¡Por favor ayuda!     
hecha 06.03.2014 - 13:25
2
respuestas

¿Cuál es la probabilidad de colisión de MD5 cuando se eliminan los valores no numéricos?

Comience con un identificador único String macAddress = "CC:3A:61:24:D6:96"; Hash el identificador a través de la implementación MD5 String hash = md5(macAddress); //bd37f780e10244cf28810b969559ad5b Eliminar todas l...
hecha 18.07.2014 - 20:30
1
respuesta

¿Puede alguien con acceso a la clave privada de la CA raíz descifrar el tráfico HTTPS?

¿Puede cualquier persona con acceso a la clave privada de la CA raíz descifrar el tráfico HTTPS de los sitios usando un certificado firmado por esa CA? y, en caso afirmativo, ¿debe ser un intermediario o simplemente controlar el tráfico es su...
hecha 27.09.2014 - 06:45
1
respuesta

Secure shuffles y la función rand ()

Estoy tratando de entender un aspecto de una mezcla segura con Fisher-Yates. Para referencia, aquí está Fisher-Yates para mezclar una matriz x de n elementos (numerados de 0 a n-1) (de Asegurando un algoritmo aleatorio ): for all i from 0 to...
hecha 23.09.2014 - 23:54
1
respuesta

Criptografía de clave pública: longitud de la clave

Mientras que symm. cripta. tiene alrededor de 256 bits de una clave, ¿por qué la clave pública crypt tiene una clave que es mucho más larga (1000)?     
hecha 05.02.2014 - 06:05
1
respuesta

Autenticación de clave pública

¿Hay otra forma de verificar la clave pública de alguien sin que la CA la firme? ¿Una autenticación de desafío-respuesta que incluya algún tipo de UID del teléfono inteligente? El teléfono inteligente A genera un par de claves asimétricas...
hecha 12.05.2014 - 15:57
1
respuesta

¿Algún problema con este diseño de seguridad para almacenamiento en la nube? El servidor ni siquiera necesita saber la contraseña para iniciar sesión en alguien

He creado un algoritmo que creo que voy a usar para un servicio de almacenamiento en la nube que estoy desarrollando, si no hay problemas o vulnerabilidades con él. Es esto junto con TLS y el secreto hacia adelante implementado. Además, al inici...
hecha 27.12.2013 - 19:15