Preguntas con etiqueta 'cryptography'

8
respuestas

¿Truncar el hash criptográfico hace que sea imposible de descifrar?

Almaceno los hashes de contraseña en su valor total, por ejemplo, $h = sha256('foo') genera 64 caracteres: 2c26b46b68ffc68ff99b453c1d30413413422d706483bfa0f98a5e886266e7ae Lo guardo directamente en la base de datos (junto con sa...
hecha 09.08.2012 - 18:56
2
respuestas

ssh par de clave pública / privada

Tengo problemas para comprender cómo funciona realmente ssh. Sé que usa una criptografía de clave pública para cifrar mensajes. Sin embargo, puedo conectarme a un servidor sin generar primero un par de claves pública / privada para mí. Revisé mi...
hecha 01.12.2011 - 21:23
2
respuestas

Herramientas de criptografía clásica

Me pregunto si hay alguna herramienta que pueda ayudar a resolver el texto de cifrado clásico. Estoy estudiando el desarrollo de algunas herramientas, como el análisis de frecuencia, las herramientas de transposición, etc., pero quiero saber lo...
hecha 27.01.2011 - 06:13
3
respuestas

Encriptación de servidor a servidor: rotación de claves en el aire. ¿Puede mejorar la seguridad?

En mi otro Pregunta , exploré si escribir mi propio cifrado o utilizar uno existente. Se me recomendó usar TLS o AES o algo que esté establecido. Esta pregunta es sobre la rotación de llaves. Parece que con suficientes recursos, un intruso p...
hecha 08.08.2011 - 17:54
3
respuestas

¿Qué tan seguro es HTTPS con conjuntos de cifrado débiles?

Hoy me encontré con el sitio web enlace , que decía ser seguro debido al certificado de Verisign. Revisé el certificado por curiosidad (es lo primero que dicen, veamos qué tan seguro es el "seguro"), y fue RC4 de 128 bits con MD5 para la autent...
hecha 19.08.2012 - 03:19
3
respuestas

¿Es este número primo lo suficientemente grande / grande para un Diffie-Hellman para AES-256?

Estoy usando un intercambio de claves Diffie-Hellman para cifrar datos usando AES-256. El número principal que estoy usando es el del grupo 8192bit especificado en RFC 3526 (página 6). La página 7 sugiere que, con un exponente de 620 bits,...
hecha 13.07.2011 - 09:57
1
respuesta

Comando de Unix para generar una cadena aleatoria segura criptográficamente

¿El siguiente comando de Unix es criptográficamente seguro para generar 20 caracteres al azar (solo a-zA-Z0-9)? dd if=/dev/urandom bs=256 count=1 2> /dev/null | LC_ALL=C tr -dc 'A-Za-z0-9' | head -c20 ¿Hay alguna forma mejor o más segura...
hecha 18.04.2018 - 01:09
2
respuestas

¿Hay alguna forma de negociar un secreto entre 2 partes sin conocimiento previo?

¿Hay alguna forma para que 2 partes negocien un secreto compartido (por ejemplo, una clave de sesión) sin tener un conocimiento compartido previamente? SSL hace esto mediante el uso de cifrado asimétrico. ¿Hay alguna otra manera de lograr est...
hecha 30.04.2011 - 08:47
4
respuestas

¿Qué tan inseguras son las funciones rand de PHP?

Hay algunos generadores de números pseudoaleatorios en PHP: rand () , < a href="http://us.php.net/manual/en/function.srand.php"> srand () , mt_rand () , mt_srand () . Puede consultar su código aquí . Entiendo que esas funciones son insegu...
hecha 02.08.2012 - 12:08
4
respuestas

¿Se recomienda el cifrado asimétrico para el almacenamiento a largo plazo?

¿Se recomienda el cifrado asimétrico para el almacenamiento de datos a largo plazo? Por ejemplo, se recomienda almacenar los datos en una base de datos tal que: 1) Un usuario ingresa datos en un sitio web, se cifra mediante una clave pública...
hecha 23.08.2012 - 10:47