Preguntas con etiqueta 'cryptography'

0
respuestas

¿Utilizando la criptografía de clave simétrica para evitar adivinar identificadores?

Estoy tratando de resolver el siguiente problema utilizando Symmetric Key Crypto pero no estoy seguro de si estoy pensando demasiado en la solución.    Necesito generar direcciones de correo electrónico que contengan un identificador numérico...
hecha 16.06.2017 - 20:39
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
1
respuesta

¿Cuál es la mitigación adecuada del lado del servidor para la vulnerabilidad Lucky13 (CVE-2013-0169) en un servidor Windows?

La herramienta testssl.sh declaró que un servidor que probé es vulnerable al Lucky13 (CVE-2013-0169 ) vulnerabilidad. Debajo de la salida de testssl.sh: ########################################################### testssl.sh #################...
hecha 18.07.2017 - 16:15
2
respuestas

Rondas de algoritmos de hash MD5 y SHA512

¿Cuál es el número exacto de rondas empleadas por los algoritmos de hashing MD5 y SHA512? Según diversas fuentes, el algoritmo de hash SHA512 emplea un total de 80 rondas ( enlace ). Por otro lado, estoy confundido cuando se trata del algo...
hecha 23.07.2013 - 18:39
0
respuestas

¿Cómo funciona la "Transparencia clave"?

Hace unos días, Google publicó Transparencia clave para resolver el problema de verificación de las huellas dactilares clave de, por ejemplo, tus compañeros de chat. Desafortunadamente, no entiendo realmente cómo funciona la Transparencia C...
hecha 22.01.2017 - 22:51
1
respuesta

¿Cuáles son las implicaciones de la colisión SHA-1 para otras funciones hash como RIPEMD-160?

Dado que se probó la colisión SHA-1, ¿cuáles son las implicaciones para otras funciones hash que usan el mismo tamaño de resumen, específicamente para RIPEMD-160? Todavía es relativamente seguro, ¿o debería ser reemplazado por RIPEMD-256 o SHA-2...
hecha 24.02.2017 - 02:32
2
respuestas

¿Cómo puedo recibir notificaciones sobre la publicación de claves de descifrado de ransomware?

Mi computadora había sido secuestrada por "Cryptolocker", un ransomware del que podrías estar al tanto. El ransomware desagradable ha cifrado la mayoría de mis documentos y archivos de video. Utilicé un antimalware y eliminé el ransomware de mi...
hecha 16.10.2016 - 14:33
3
respuestas

MySQL OLD_PASSWORD cryptanalysis?

El hash de contraseña utilizado para las contraseñas de MySQL anteriores a la versión 4.1 (ahora llamado OLD_PASSWORD() ) parece un hash ad-hoc muy simple, sin recuentos de sales o iteraciones. Ver, por ejemplo, una implementación en Pytho...
hecha 17.04.2011 - 19:36