Preguntas con etiqueta 'cryptography'

1
respuesta

¿Cuándo usar HMAC junto con AES?

Uno de mis clientes desea proporcionar una URL a cada uno de sus clientes para registrarse en un sistema. Esta URL contendría un parámetro de cadena de consulta con algunos datos (por ejemplo, código, correo electrónico y nombre) de sus clientes...
hecha 14.07.2014 - 23:06
5
respuestas

La implementación de AES Crypt codifica una contraseña 8192 veces para generar la clave. ¿Es esto necesario?

Estoy considerando encriptar algunos archivos pequeños (cientos de kb cada uno) utilizando la implementación de referencia AES Crypt . En cuanto a la fuente, parece que la clave de cifrado se deriva de la IV y la contraseña al concatenar las do...
hecha 19.11.2010 - 11:07
4
respuestas

CryptoWall 3: ¿cómo prevenir y descifrar?

La computadora de mi padre ahora está infectada con CryptoWall 3, de acuerdo con el siguiente enlace. enlace ¿Hay una manera de descifrar los archivos? Intentaré recuperarlos, pero de acuerdo con el enlace, la caja fuerte contra virus el...
hecha 04.02.2015 - 13:48
5
respuestas

Hashcash, ¿es esto realmente usado?

Acabo de enterarme de este término, ¿se usa realmente? El concepto no parece nuevo, ¿se utiliza y / o implementa en las tecnologías actuales?     
hecha 28.04.2012 - 06:29
3
respuestas

Clave de licencia / generador de números de serie y verificador

Necesito un generador de números de serie y un comprobador de acompañamiento. Me gustaría poder establecer una sal (y quizás una longitud). El generador solo debe producir números de serie que pasen la prueba del verificador. Esos números solo d...
hecha 07.03.2011 - 03:37
9
respuestas

¿Las matemáticas avanzadas son relevantes para la seguridad más allá de la criptografía?

Pregunta corta. El título lo dice todo ... ¿son las matemáticas avanzadas (es decir, más allá de la secuencia de cálculo clásica a nivel universitario) relevantes para cualquier campo de seguridad informática además de la criptografía? Por r...
hecha 08.03.2013 - 02:53
4
respuestas

¿Hay algún HSM de hardware que pueda hospedar / ejecutar aplicaciones personalizadas utilizando el (los) procesador (es) HSM dentro del límite de seguridad reforzado?

Parece que la mayoría de los HSM de hardware disponibles comercialmente están solo diseñados para permitir a los usuarios autenticados generar, almacenar y usar claves criptográficas con varios algoritmos criptográficos implementados dentro de...
hecha 27.11.2012 - 06:45
4
respuestas

¿En qué momento la adición de más iteraciones a PBKDF2 no proporciona seguridad adicional?

Si mi frase de contraseña verdadera se usa solo para generar un hash que se usa como la clave real del cifrado, ¿no significa eso que es posible intentar y aplicar fuerza bruta al cifrado? Sé que tomaría un tiempo increíblemente largo en ambos s...
hecha 24.10.2013 - 07:14
5
respuestas

¿Cuál es el impacto potencial del supuesto ataque IPSEC de OpenBSD?

Recientemente hay un poco de preocupación sobre las puertas traseras de cifrado en IPsec y Si bien el estado de esto no se ha confirmado, no sé qué impacto podría tener algo como este podría . Por ejemplo, ¿esto significa que, dado que el...
hecha 15.12.2010 - 16:25
4
respuestas

Buscando ejemplos de aplicaciones conocidas que utilizan hashes sin sal

¿Alguien sabe de una aplicación conocida que aún utiliza hashes sin sal para el almacenamiento de contraseñas? Estoy buscando un ejemplo para una próxima conferencia sobre Rainbow Tables, y creo que agregaría peso a la discusión si tuviera un ej...
hecha 09.04.2011 - 06:38