Preguntas con etiqueta 'cryptography'

2
respuestas

Secreto hacia adelante para niños

En los Scouts, es popular usar códigos secretos para escribir mensajes (que son simples cifras cifradas). Quiero presentar el secreto hacia adelante a los niños para que puedan usarlo con estos cifrados. Por lo tanto, si el equipo de la com...
hecha 14.01.2014 - 11:14
3
respuestas

¿Cuántas iteraciones de Rabin-Miller deben usarse para generar primos seguros criptográficos?

Estoy generando un primo seguro de 2048 bits para una clave tipo Diffie-Hellman, p, de manera que p y (p-1) / 2 son primos. ¿Cuántas iteraciones de Rabin-Miller puedo usar tanto en p como en (p-1) / 2 y sigo confiando en una clave criptográfi...
hecha 13.06.2011 - 13:24
3
respuestas

¿Cuál es exactamente la vulnerabilidad de MD5 a los ataques de colisión?

A menudo leo que MD5 (entre otros algoritmos de hash) es vulnerable a ataques de colisiones. Entiendo la parte de colisión: existen dos (o más) entradas, de modo que MD5 generará la misma salida a partir de estas entradas distintas y diferentes....
hecha 12.07.2013 - 01:00
2
respuestas

¿Hay alguna ventaja de bcrypt sobre múltiples iteraciones de SHA-x / MD5?

Sé que un buen algoritmo de hashing de contraseñas debería ser lento. MD5, SHA256, etc. son rápidos. Así que he estado agregando múltiples iteraciones de hash SHA-256 a mis aplicaciones web (alrededor de 50000). Obtener el hash de una contraseña...
hecha 11.07.2011 - 11:50
1
respuesta

seguridad del protocolo rsync nativo

¿Es seguro el protocolo rsync nativo (puerto 873)? ¿Cifra datos o credenciales? Estoy planeando usar rsync para almacenar archivos encriptados en la nube, me pregunto si la contraseña se transfiere de forma clara.     
hecha 01.08.2011 - 15:55
4
respuestas

¿Qué tipos de certificados SSL se pueden usar para el cifrado?

Sé que los certificados SSL de Verizon cuestan cerca de $ 600. Hay un par de alternativas baratas, pero nunca entendí realmente por qué Verizon no ofrece tales certificados. Busque RapidSSL en nameCheap . No dicen nada sobre el cifrado para el...
hecha 12.11.2010 - 05:46
3
respuestas

Pregunta sobre los ataques de diccionario en el cifrado simétrico de GnuPG

Ellos dicen que los algoritmos como AES prácticamente no se pueden romper dada una longitud de clave suficientemente larga (> 128 bits). Si utilizo GnuPG para cifrar un archivo usando AES: gpg -c --cipher-algo AES secretfile me...
hecha 06.05.2011 - 22:05
2
respuestas

¿Una forma simple de cifrar archivos en Linux y de descifrar en Windows?

Necesitamos un proceso de cifrado para copias de seguridad de datos muy valiosos. Estos datos se almacenarán en un sistema de archivos distribuido, por lo que incluso con los permisos establecidos correctamente, no está fuera del alcance que est...
hecha 07.06.2011 - 14:18
2
respuestas

Estimar el tamaño de una tabla de arco iris

¿Qué son las tablas de arco iris y cómo se utilizan? ? ofrece una respuesta muy precisa sobre qué son las tablas de arco iris y cómo se utilizan. Siempre había confundido tablas hash y tablas arcoiris. Mi pregunta es sobre el tamaño de las tab...
hecha 11.09.2012 - 17:49
1
respuesta

¿Existe algún riesgo en usar el mismo salt para varios hashes en un usuario?

Ahora mismo estoy almacenando un salt y password_hash en la tabla de usuarios (cosas bastante estándar). Surgió la necesidad de obtener un hash seguro de otro campo para un usuario. ¿Existe algún riesgo al reutilizar la misma sa...
hecha 15.08.2011 - 02:10