Preguntas con etiqueta 'cryptography'

1
respuesta

¿Qué hizo mal Blackberry?

El NIST define una vulnerabilidad en el cifrado RIM Blackberry descubierta por última vez Octubre. Aparentemente, el sabor de PBKDF2 de Blackberry era débil. Dicen:    El mecanismo de copia de seguridad sin conexión en Research In Motion...
hecha 05.08.2011 - 23:13
3
respuestas

Cuando se usan AES y CBC, ¿puede el IV ser un hash del texto plano?

[Originalmente en programmers.stackexchange.com con título: ¿Puede cifrar con AES + CBC y buscar los datos cifrados ] Básicamente, voy a utilizar el Estándar de cifrado avanzado con el modo de encadenamiento de bloques de cifrado o el modo d...
hecha 16.06.2011 - 16:56
2
respuestas

¿Cuáles son los métodos más comunes de introducción de contraseñas?

Aprendí que los chicos de Sun usaron el nombre de inicio de sesión como salt para el hashing de contraseñas. ¿Es este un enfoque común? ¿Cuáles son los valores de sal más comunes?     
hecha 20.07.2011 - 20:27
3
respuestas

Si tengo dos imágenes de máquina virtual de Linux idénticas, ¿generarán números aleatorios idénticos?

Una pregunta realmente noob, lo sé, pero algo sobre lo que me estaba preguntando esta mañana. Si este fuera el caso, ¿cifrarían las cosas de manera idéntica? ¿O tal vez alguien podría dirigirme a una investigación útil sobre cómo Linux genera...
hecha 01.05.2012 - 15:47
1
respuesta

XKCD # 936: ¿bajo qué supuestos son plausibles 1000 suposiciones / segundo sobre una red?

En XKCD # 936, se propone una tasa de 1000 conjeturas de contraseña / segundo como un "ataque plausible en un servicio web remoto débil". ¿Bajo qué suposiciones es esta tasa plausible? Me parece demasiado alto. Espero que los protocolos TCP, o e...
hecha 27.09.2012 - 02:36
1
respuesta

¿Cómo funciona el Protocolo de Señal, utilizado por WhatsApp?

Quiero entender el proceso del Protocolo de Señal. Lo tengo en Google, pero no puedo encontrar ningún buen artículo o tutorial. Quiero comprender la definición básica y la funcionalidad del protocolo de señal, y sería genial si hubiera dispon...
hecha 23.04.2016 - 11:08
4
respuestas

¿Qué era SSL 1.0?

¿Qué era SSL 1.0? SSL 2.0 y 3.0 son bien conocidos y están bien documentados. Pero, ¿cómo era el protocolo SSL 1.0? Wikipedia dice hubo un SSL 1.0 pero no dice nada sobre cómo funcionó . ¿Por qué se reemplazó / reemplazó SSL 1.0? ¿Tenía fal...
hecha 02.09.2013 - 03:50
4
respuestas

Cuestión de importancia de FIPS en implementaciones de seguridad

Soy de lejos, no soy un experto en seguridad, pero tengo experiencia en el tema trabajando en Java (JCA, JCE y JSSE). De todos modos, recientemente hubo una discusión sobre el cumplimiento de FIPS. Miré esto y las bibliotecas de SUN no son com...
hecha 26.05.2011 - 21:59
6
respuestas

¿Es el sistema.Cryptology.RFC2898DeriveBytes () basado en PBKDF2 "mejor" para el hash de contraseña Unicode que los métodos tradicionales?

¿Cuándo es apropiado usar RFC2898DeriveBytes en lugar de un hash típico ? Actualizar Ahora entiendo que un KDF se usa normalmente para crear una clave simétrica para un posible uso en el cifrado de un flujo. Ahora también entiendo que PBK...
hecha 08.02.2011 - 09:57
4
respuestas

¿Por qué debo firmar datos que ya están cifrados? [duplicar]

Mi pregunta es sobre la diferencia entre la firma y el cifrado. ¿Por qué seguirías firmando algo si ya lo vas a cifrar con PKI? ¿El cifrado PKI no proporciona inherentemente autenticación, integridad y no repudio? == añadido más tarde ==...
hecha 29.08.2014 - 12:06