Preguntas con etiqueta 'cryptography'

14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
0
respuestas

Pruebas criptográficas

Dado un algoritmo (por ejemplo, AES), ¿cómo crear / generar vectores de prueba? He intentado usar los vectores de prueba NIST para AES y he encontrado que funciona bien con un paquete de "chilkat". Supongamos que, para un determinado algoritm...
hecha 08.01.2015 - 07:47
2
respuestas

¿Cuál es la diferencia entre los protocolos y los algoritmos? [cerrado]

Estoy aprendiendo seguridad de la red y no puedo entender la línea divisoria entre los protocolos y los algoritmos. ¿Son los algoritmos la realización concreta de los protocolos? ¿Están los protocolos compuestos de varios algoritmos?
hecha 26.01.2013 - 04:52
1
respuesta

¿Es posible realizar MITM OTR de una vía?

Aquí hay algo que me está molestando recientemente: supongamos que mi amigo y yo establecemos una sesión OTR y, como resultado de ello, se realiza un intercambio de claves DH. Mi amigo verifica mi clave, pero no puedo verificar su huella digital...
hecha 23.01.2015 - 01:25
0
respuestas

Problema al entender el esquema de intercambio secreto de Blakley

Necesito implementar el esquema de intercambio secreto de Blakley. He leído a continuación los dos trabajos de investigación mencionados, pero todavía no puedo entender cómo implementarlos. 1. Salvaguarda de claves criptográficas 2. Dos matric...
hecha 27.01.2015 - 22:07
2
respuestas

Si P = NP, ¿qué es criptográficamente seguro? [duplicar]

Lo sé, lo sé: "Si P = NP" es una suposición realmente grande y de alto impacto. Pero esto es hipotético. Quiero decir, claramente RSA (y métodos similares de ofuscación) probablemente se volverían totalmente irrelevantes, ¿o no? Ser solu...
hecha 15.03.2014 - 13:43
4
respuestas

¿Cómo funciona una clave de cifrado? [cerrado]

Tengo problemas para entender cómo funciona una clave de cifrado. por ejemplo: si la palabra fuera 'hola' su valor cifrado podría ser 'GHSSDgsd2', ¿qué pasaría con el valor cifrado si la clave fuera 'perro'? ¿Cómo cambiaría el valor cifrado d...
hecha 11.01.2014 - 20:55
1
respuesta

mecanismo de encriptación del lado del servidor (Nextcloud)

He estado observando cómo funciona el cifrado del lado del servidor. Gracias al documento nextcloud entiendo la implementación. Básicamente, cuando inicias sesión por primera vez, se crea un par de claves y la clave privada se encripta utiliz...
hecha 24.08.2018 - 17:37
1
respuesta

¿Cuál es el nombre de este tipo de ataque usando encriptación transparente?

No sé o recuerdo el nombre del siguiente ataque y no puedo encontrarlo en la web. Uso de cifrado transparente (por ejemplo, TDE) para cifrar datos (por ejemplo, bases de datos) durante un largo período de tiempo, de modo que también las copia...
hecha 11.08.2017 - 13:48
2
respuestas

Ataque de fuerza bruta a archivo exe [cerrado]

Tengo un archivo cifrado y el programa.exe a través del cual se cifró. Cuando quiero descifrar un archivo, necesito saber la contraseña con la que se cifró el archivo. ¿Puede ayudarme alguna herramienta para el ataque de fuerza bruta a esta cont...
hecha 18.11.2018 - 14:29