Preguntas con etiqueta 'cryptography'

2
respuestas

Conjuntos de cifrado recomendados para TLS 1.0, 1.1 y 1.2

Hay muchas suites de cifrado definidas en las especificaciones de TLS 1.0, 1.1 y 1.2. Y además, existen RFC que agregan aún más conjuntos de cifrado a una versión específica (por ejemplo, RFC 4492 para ECC o RFC 4132 para Camelia). ¿Existe un...
hecha 06.02.2012 - 20:52
1
respuesta

¿Usando RSA-SHA como / en lugar de HMAC en OpenVPN?

Mientras leía el manual de OpenVPN 2.3, encontré la opción --auth alg . El manual dice:    Autentique los paquetes con HMAC usando el algoritmo de resumen de mensajes alg . (El valor predeterminado es SHA1). HMAC es un algoritmo d...
hecha 18.06.2015 - 12:38
3
respuestas

¿Dónde encontrar información actual sobre la fortaleza de la suite de cifrado?

Estoy reforzando la configuración de mi /etc/ssh/sshd_config y tengo algunas opciones para Ciphers : aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128, aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc, aes256-cbc,arcfo...
hecha 01.07.2016 - 18:46
1
respuesta

¿Qué sistema criptográfico hace que el texto cifrado parezca un ruido aleatorio?

Supongamos que uno quiere configurar un protocolo criptográfico en el que 2 partes se comunican mediante un esquema de cifrado que produce mensajes cifrados que no se pueden distinguir de los datos aleatorios (la propiedad deseada) dado que el...
hecha 15.06.2014 - 16:45
1
respuesta

¿Qué papel juega la criptografía en la lucha contra la piratería?

Como seguimiento de Cipher para Registro de Producto , ¿están seguros todavía? ¿Estándares / protocolos criptográficos utilizables para proteger el software y los datos utilizados por el software? Me interesan las técnicas de hardware y softwar...
hecha 15.11.2011 - 01:44
2
respuestas

Estirando un hash, muchas iteraciones versus una cadena de entrada más larga

He estado leyendo sobre varios esquemas de hash de contraseñas, por ejemplo, la Crypt basada en SHA propuesta por Ulrich Drepper y usado en algunas versiones de Linux. Un tema recurrente aquí es 'fortalecer' o 'estirar' la función de hash,...
hecha 27.04.2011 - 20:27
5
respuestas

Cuando el DES de fuerza bruta, ¿saber algo sobre el texto simple ayuda?

Estándar de cifrado de datos (Wikipedia) Sé que con la fuerza bruta hay 2 ^ 56 claves posibles para verificar (56 bits, cada una de ellas 1 o 0). Pero digamos que sé que el mensaje en sí solo está formado por letras (a-z, A-Z). ¿Saber la...
hecha 10.12.2010 - 22:23
2
respuestas

¿Cuáles son los usos prácticos de las claves asimétricas grandes?

El CNG de Windows admite claves de diferentes tamaños, por ejemplo, RSA hasta 16384 bits: enlace . Tengo entendido que en el momento del cifrado hoy tendemos a superar 4096 para la mayoría de las cosas debido al costo del procesamiento y lo...
hecha 28.04.2013 - 04:36
4
respuestas

¿Es esta una debilidad de la firma XML envuelta?

Puede haber un problema en muchas aplicaciones basadas en la verificación de firmas XML (siempre que no me equivoque, por supuesto). Tengamos un mensaje XML simple con una firma XML envuelta: <?xml version="1.0" encoding="UTF-8"?> <...
hecha 10.01.2016 - 14:32
4
respuestas

¿Qué implementaciones de cifrado homomorfo parcial existen y cómo las aprovecho?

Parece que solo El cifrado homomorfo parcial (PHE) es práctico para el uso moderno (2011). Sin embargo, tengo dificultades para localizar bibliotecas (FOSS o de otro tipo) que me permitan aprovechar esta tecnología. El Gamal es un ejemplo...
hecha 17.05.2011 - 17:27