Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cómo afecta el esquema de relleno a la seguridad del cifrado?

Después de profundizar un poco más en la criptografía, me pregunto qué impacto tendrán los diferentes esquemas de relleno tienen la seguridad de un algoritmo de cifrado. Tomemos AES-128 en modo CBC como ejemplo, porque actualmente estoy trabajan...
hecha 04.05.2011 - 21:44
2
respuestas

En la reciente vulnerabilidad de DKIM, ¿cómo determinó alguien la longitud de la clave al mirar los encabezados?

Después de leer este artículo reciente: Vulnerabilidad de Wired-DKIM , tengo un par de preguntas. ¿Cómo se puede determinar la longitud de la clave que se está utilizando simplemente mirando los encabezados? Y asumo que el ataque es el si...
hecha 25.10.2012 - 20:27
1
respuesta

¿Cómo sembrar adecuadamente el PRNG en OpenSSL?

Estoy creando una aplicación que se ejecuta en un nodo móvil con Ubuntu, que no genera suficientes bytes de entropía para / dev / random, y no siempre permanece conectada a Internet para usar soluciones típicas de recolección de entropía de sock...
hecha 21.04.2011 - 23:42
2
respuestas

Tiempo de descifrado de cifrado

¿El tiempo de cifrado / descifrado del algoritmo rsa varía significativamente con un cambio en la longitud de la clave? Por ejemplo, ¿hay una diferencia notable en el tiempo de cifrado / descifrado entre 512 bits y 2048 bits?     
hecha 23.01.2011 - 18:46
1
respuesta

¿El doble cifrado aumentará la seguridad del cifrado frente a la fuerza bruta?

Supongamos que tengo una función encrypt(mes,key) donde mes es el mensaje, y key es la clave. La longitud de la clave es de 64 bits. Por último, pero no menos importante: supongamos que la única forma de descifrar mi cifrado...
hecha 08.03.2013 - 09:02
6
respuestas

¿Debe una CA tener el mismo tipo de clave que los certificados que está firmando? RSA / curva elíptica (EC / ECDH / ECDSA)

Estoy creando una CA con la que espero poder firmar con las claves RSA y con capacidad de curva elíptica (EC). Me preguntaba si el mejor enfoque era: CA con claves RSA capaces de firmar CSR RSA y EC CA con claves de EC que pueden firmar CS...
hecha 26.04.2012 - 19:27
4
respuestas

¿Cantidad de operaciones simples que están fuera del alcance de toda la humanidad?

Las primitivas criptográficas usualmente afirman algún nivel de seguridad dado como número de operaciones para montar un ataque. Las funciones de hash, por ejemplo, proporcionan diferentes niveles de seguridad para ataques de colisión, ataques d...
hecha 11.08.2011 - 19:35
4
respuestas

¿Cantidad recomendada de iteraciones al usar PKBDF2-SHA256?

Tengo curiosidad por saber si alguien tiene algún consejo o punto de referencia a la hora de determinar cuántas iteraciones es "lo suficientemente buena" cuando se usa PBKDF2 (específicamente con SHA-256). Ciertamente, "lo suficientemente bueno"...
hecha 20.05.2011 - 00:32
2
respuestas

¿Es seguro usar PBKDF2 para el hash?

Me gustaría obtener algunas opiniones sobre si sería seguro o no usar PBKDF2 para generar un hash de una contraseña. Para mis propósitos, me gustaría asumir que el hash se publicará en la página de Twitter de la Casa Blanca (en otras palabras, s...
hecha 17.12.2013 - 18:47
4
respuestas

¿Es posible leer la fuerza del cifrado?

Con las recientes conversaciones de gobiernos que intentan debilitar el cifrado, tuve una pregunta sobre cómo lo implementarían. Por ejemplo, digamos que el gobierno prohibió todo lo que está por encima de AES-128. Sé que AES-128 aún es "indi...
hecha 23.11.2015 - 23:07