Preguntas con etiqueta 'cryptography'

1
respuesta

Hashing, luego encriptando los datos combinados con el hash, usando el hash como la clave [cerrado]

Tengo la siguiente idea para un algoritmo hash: Toma una cadena llamada string . Hash y obtén hash . Inserte (¿uniformemente? ¿aleatoriamente? en un patrón basado en algún valor del hash en sí mismo? ¿algo más complicado de l...
hecha 31.10.2017 - 23:20
2
respuestas

Cadena de bloques privada VS criptografía de clave pública regular [cerrado]

Cadena de bloques privada (con permiso) VS criptografía de clave pública regular: ¿Cuál es la necesidad y el valor agregado de una cadena de bloques privada (con permiso) si se puede usar la criptografía de clave pública normal?     
hecha 27.06.2018 - 13:47
2
respuestas

Protección del archivo de imagen en línea (manuscrito antiguo) [duplicado]

Voy a proteger un archivo de imagen (manuscrito antiguo) que estará disponible en línea para que todos puedan descargarlo. Quiero proteger el archivo en estas situaciones: Cuando está en el servidor, necesito proteger el archivo de cualqu...
hecha 04.07.2013 - 15:21
2
respuestas

¿Cuál es el algoritmo más cripto-resistivo para enviar información de manera segura? [cerrado]

¿Qué algoritmo es el mejor para usar para almacenar, enviar contraseñas, datos de cuentas y otra información entre las aplicaciones de escritorio a través de la red ? Buscando el mejor algoritmo cripto-resistivo para usar en aplicaciones C...
hecha 04.10.2017 - 15:25
1
respuesta

¿Cómo cifrar / descifrar solo con hardware de cifrado?

Alice y Bob han acordado una clave simétrica que se utilizará para cifrar los mensajes que se enviarán a través de un canal de comunicación inseguro (contra un adversario pasivo). Ambos tienen dispositivos de hardware para llevar a cabo el cifra...
hecha 08.02.2016 - 19:38
2
respuestas

¿Algún buen producto que pueda cifrar los archivos almacenados en computadoras portátiles? [cerrado]

Los robos de computadoras portátiles se han vuelto muy comunes en mi lugar, y pérdidas La información sensible es una preocupación importante para mis negocios. Así que me pregunto si hay algún producto bueno que pueda cifrar los archivos alm...
hecha 28.11.2012 - 10:22
1
respuesta

Usando 128 bits como entrada para el hashing usando SHAKE-3 (128-salida)

Me gustaría saber el tiempo estimado para que un ataque de fuerza bruta interrumpa mi entrada (128 bits), lo que significa que hay 2^128 de posibilidades. ¿Alguna herramienta en línea para eso o cualquier artículo que se refiera a eso?  ...
hecha 14.12.2017 - 10:21
3
respuestas

¿Por qué no ciframos la puntuación?

Estoy leyendo sobre el cifrado, y tengo curiosidad de saber por qué en todos los ejemplos y textos, no ciframos los signos de puntuación. Texto sin formato: hello world! my name is alice and i'm writing a super secret message to bob....
hecha 14.10.2018 - 13:12
2
respuestas

Steganograpjy o Digital Watermarking [cerrado]

Me gustaría usar el mejor algoritmo para ocultar 1024 bits dentro de una imagen. ¿Cuál es la mejor opción para implementar esto? ¿Es mediante el uso de Steganoraphy (es decir, LSB) o marca de agua digital?     
hecha 03.07.2013 - 20:14
0
respuestas

¿Qué es TPM? ¿Y cómo podemos usarlo para el servicio de aprovisionamiento de dispositivos Azure? [cerrado]

Estoy trabajando en la tecnología cloud edge. Para la seguridad de TI, necesito cierta información como se menciona a continuación. ¿Cuáles son los requisitos para que un chip sea un chip TPM? ¿Puede por favor avisarme si ATSHA204A es un c...
hecha 20.12.2018 - 08:11