Preguntas con etiqueta 'cryptography'

1
respuesta

¿Cómo se implementan en el mundo real los ataques de texto simple elegidos contra el BCE?

Al leer sobre los ataques contra AES, he visto innumerables ejemplos de por qué el BCE es malo y la lógica que lo respalda, pero no puedo entender cómo funcionan estos ataques en el mundo real. Entonces, el gran ejemplo que veo que se usa muc...
hecha 29.06.2014 - 17:43
1
respuesta

HKDF y estiramiento de teclas

Pensé que todas las funciones de derivación de claves harían una fase de estiramiento de claves, al iterar algún tipo de proceso. Pero no puedo ver ese proceso en HKDF. HKDF no hace el fortalecimiento de la clave? Si tengo una frase de contra...
hecha 02.07.2013 - 13:22
4
respuestas

Datos de interceptación enviados a través de bluetooth

Estoy tratando de volver a escribir una aplicación de código cerrado , originalmente implementada en dispositivos móviles, que te permite comandar y controlar un cierto tipo de robots mecánicos a través de bluetooth. La nueva aplicación que...
hecha 13.03.2012 - 00:12
2
respuestas

¿Cuáles son las diferencias entre las claves generadas por ssh (ssh-keygen) y las claves OpenSSL (PEM) y qué es más seguro para el inicio de sesión remoto de ssh?

Aprendí que existen 2 métodos para hacer que el inicio de sesión remoto de SSH sea más fácil y seguro, son: claves generadas por ssh (usando ssh-keygen) OpenSSH Keys Las claves PEM (.pem) generalmente generadas con OpenSSL (Amazon Web...
hecha 29.01.2013 - 15:21
2
respuestas

Cualquier ventaja para asegurar WiFi con un PSK, que no sea para mantenerse al margen sin autorización

Como entiendo WiFi con un PSK, como WPA (2) -PSK o WEP, cualquier persona en la misma red puede descifrar paquetes de otros porque todos tienen la misma clave. En este caso, si no va a implementar TKIP y desea tener una red libre y abierta, ¿...
hecha 08.06.2011 - 18:07
4
respuestas

¿Cómo se implementan los "niveles de seguridad" de las identidades en TeamSpeak 3?

TeamSpeak 3 El sistema de comunicación VoIP utiliza un concepto de las denominadas identidades para identificar cliente al servidor. Estas identidades son básicamente pares de claves públicas / privadas. Con el fin de evitar que las perso...
hecha 14.12.2013 - 14:49
1
respuesta

La razón de usar la operación XOR en algoritmos criptográficos

Observo que algunos algoritmos criptográficos implican el uso de la operación XOR con la tecla (incluso AES usa XOR para derivar las teclas redondas). Mi pregunta es ¿por qué específicamente XOR? ¿Qué hay de OR o NAND o alguna otra operación lóg...
hecha 14.10.2016 - 01:59
1
respuesta

Tamaños de variable óptimos en el protocolo de contraseña remota segura

Estoy implementando el protocolo de contraseña remota segura: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
hecha 16.06.2011 - 18:09
1
respuesta

¿Qué es un rompecabezas criptográfico?

En la página de wikipedia en TCP bajo Denial of Service se encuentra el siguiente párrafo:    Usando una dirección IP falsificada y enviando repetidamente a propósito   paquetes SYN ensamblados, los atacantes pueden hacer que el servidor co...
hecha 10.08.2012 - 10:39
2
respuestas

Reanudación de sesión SSL e ID

Algunos sitios, como se ve en el informe para www.mbank.com.pl [ssllabs.com] o report for aliorbank.pl [ssllabs.com] no admite "Reanudación de sesión", ya sea porque los ID están asignados pero no son aceptados (primer caso) o porque los ID...
hecha 20.07.2011 - 23:22