Preguntas con etiqueta 'cryptography'

2
respuestas

¿Todas las implementaciones de SSL / TLS son vulnerables al error Heartbleed? [cerrado]

He aprendido la teoría detrás de los protocolos SSL / TLS y su eficacia para lograr una comunicación segura entre clientes y servidores. ¿Todas las implementaciones OpenSSL, PolarSSL, MatrixSSL y Mozilla NSS utilizan la misma teoría subyacent...
hecha 31.08.2015 - 19:18
6
respuestas

¿Debería la CA o la cadena influir en la selección de intensidad de bits de un certificado secundario?

Todas las cosas son iguales; Supongamos que tengo una cadena de CA que tiene 1024 bits de cifrado RSA. ¿Significa esto que mi selección de un certificado de CA o WebServer secundario no obtiene ningún beneficio de un mayor nivel de cifrado? M...
hecha 16.03.2011 - 04:49
5
respuestas

¿El uso de WPA2-Enterprise simplemente cambia el modelo de ataque frente a WPA2-PSK?

Por lo que sé, según la lectura que he hecho hasta ahora, WPA2-Enterprise utiliza los mismos algoritmos y métodos de encriptación y seguridad que WPA2-PSK, además de usar otro servicio para la autenticación. ¿Es esto preciso, lo que significa...
hecha 09.12.2013 - 05:01
3
respuestas

NTLMv2 resistencia a la fuerza bruta

Tengo una pregunta con respecto a la resistencia de NTLMv2 al forzamiento de la contraseña. Sé que algunos procesadores gráficos modernos (como Radeon 6990) pueden calcular miles de millones de hashes por segundo y agrietar los hashes NTLM en...
hecha 31.03.2013 - 01:20
1
respuesta

Identificar, analizar y predecir cookies de sesión débiles

Para profundizar en esto, estoy viendo esto desde la perspectiva de un hacker / probador de penetración. Muchas veces he visto aplicaciones web que sé que tienen cookies débiles. Puedo decir esto porque puedo emitir cientos / miles de solicitude...
hecha 27.10.2012 - 04:16
7
respuestas

¿Es posible crear un algoritmo generador de números aleatorios más seguro al XORingar dos o más algoritmos de números aleatorios menos seguros?

¿Es posible crear un generador de números aleatorios más seguro (por ejemplo, con fines criptológicos) mediante la combinación de dos o más algoritmos de generador de números aleatorios menos seguros utilizando XOR? Aquí hay un ejemplo de lo que...
hecha 16.01.2015 - 19:34
2
respuestas

Se requieren 2 teclas para acceder a un contenido

Necesito usar un servicio externo al que solo se pueda acceder por contraseña. No me gusta la idea de almacenar la contraseña de texto sin formato en el servidor, pero AFAIK no hay mucho que pueda hacer. Teniendo en cuenta que solo un clie...
hecha 18.01.2014 - 22:45
1
respuesta

Diferencia principal entre los protocolos de intercambio de claves de Yahalom y Needham-Schroeder

Me pregunto cuál es la diferencia principal entre Yahalom y Needham-Schroeder ¿protocolos de intercambio de claves? ¿Qué protocolo utiliza menos potencia de cálculo?     
hecha 18.11.2013 - 19:55
5
respuestas

¿Por qué asegurar la consistencia de los datos cifrados mediante hash fuerte?

Considere el protocolo SSH: el paquete SSH es como [datos, SHA1 (datos)]. El paquete está completamente encriptado por un cifrado de bloque. La pregunta es, ¿por qué necesitamos un hash fuerte para proteger la consistencia del paquete? En mi opi...
hecha 18.09.2014 - 12:34
8
respuestas

¿Es seguro el siguiente esquema de autenticación?

Estaba tratando de diseñar un sistema de autenticación que hiciera que sea mucho más difícil adivinar una contraseña a través de la fuerza bruta, y reducir el riesgo para un usuario si la contraseña de hash fue robada a través de un ataque basad...
hecha 02.08.2011 - 14:02