Preguntas con etiqueta 'cryptography'

2
respuestas

¿Determine los métodos de codificación / hashing que se utilizan basándose en conocer solo la entrada y la salida?

Si sé el valor inicial de una cadena y el hash resultante pero no tengo acceso al sistema que produce la salida, ¿cómo puedo determinar lo que realmente ocurrió para poder reproducir el algoritmo de hash? Para darle un ejemplo, digamos que te...
hecha 01.11.2012 - 06:02
4
respuestas

duplicar o completar ciclos de algoritmos de encriptación

Ocasionalmente, he leído la sugerencia de mejorar la seguridad duplicando los algoritmos de cifrado (cifrar un mensaje una vez con un algoritmo, luego cifrar el texto cifrado nuevamente con un algoritmo de cifrado diferente) o alternar periódica...
hecha 05.04.2011 - 14:52
1
respuesta

Determine la identidad del llamante

Déjame explicarte mi situación. Tengo un proveedor que se compone de una página de registro y un servicio web. Los proveedores en línea (clientes) se registran con el proveedor al proporcionar detalles como el nombre de usuario, contraseña, d...
hecha 28.04.2013 - 16:59
0
respuestas

¿El orden de encriptación y hash es importante? [duplicar]

Ahora estoy aprendiendo la función hash con clave, donde A y B comparten una clave secreta k. ¿Quiero saber si el orden de cifrado E y el hashing H son importantes? es decir, ¿hay alguna diferencia entre H ◦ Ek (m) y Ek ◦ H (m)?     
hecha 27.11.2013 - 09:24
1
respuesta

Transmisión de mensajes

Actualmente estoy desarrollando un juego que se ejecutará en un cliente, se registrarán para este juego en línea y crearán su cuenta allí, su información se almacenará en una base de datos MySQL. Estoy creando el juego utilizando Lua + Love2D. A...
hecha 14.11.2013 - 23:17
3
respuestas

¿La seguridad de la información se basa completamente en las matemáticas [cerrado]

Empecé a mostrar interés en la seguridad de la información hace unos meses, cuanto más leo, más creo que se trata de matemáticas, no de tecnología de la información. Quiero decir que todo se basa en el cifrado y este último es solo un conjunto d...
hecha 04.09.2014 - 14:04
1
respuesta

Consejos sobre el uso de cifrado y hash

Voy a reformular una pregunta que hice antes, ya que no creo que nadie haya entendido lo que quería decir. Básicamente estoy escribiendo un bloqueador de contraseñas basado en web, que puede tener varias cuentas; para que los usuarios puedan...
hecha 04.07.2014 - 13:57
2
respuestas

Identificando clave simétrica

Al investigar una aplicación encontré una clave criptográfica. Según la documentación relacionada con el uso de la clave, sé que es una forma de clave simétrica. Sin embargo, no sé en qué cifrado se utiliza y no puedo averiguar en la aplicación...
hecha 09.11.2016 - 21:00
1
respuesta

Acerca de hacks importantes en la historia [cerrado]

Me gustaría saber qué tan importantes fueron los ataques, porque puedo averiguar cómo piratearon un sitio web, pero no puedo averiguar cómo piratearon el código fuente de la Estación Espacial Internacional de la NASA. ¿O esa información se pasó...
hecha 21.05.2012 - 05:00
1
respuesta

Doble encriptación vs encriptación simple

Entiendo que el doble cifrado no haría más que duplicar el tiempo necesario para romper un único cifrado, ya que el tamaño de la clave del doble cifrado sería de 2k bits y el tamaño del único sería de k bits. Pero en términos de fortaleza, ¿el c...
hecha 24.10.2015 - 20:39