Preguntas con etiqueta 'cryptography'

2
respuestas

¿Qué tan difícil es modificar una imagen ISO y aún tener la suma de verificación del antiguo md5?

Si quiero descargar el ubuntu11.04.iso entonces: UBUNTUMIRRORSRV - > ISP - > ISP - > etc. - > MYPC Solo quiero preguntarle qué tan difícil es falsificar la suma MD5 original (por ejemplo, ¡se podría acceder al md5sum a través d...
hecha 15.07.2011 - 08:01
4
respuestas

¿Cuánta experiencia en seguridad necesita un programador general de aplicaciones para desarrollar software éticamente? [cerrado]

Tengo curiosidad por esto. Vi este hilo: ¿Por qué no deberíamos hacer rodar el nuestro? y esta respuesta: enlace que contenía este comentario, que tenía el segundo número más alto de votos y que no puede ignorarse simplemente:...
hecha 03.12.2018 - 08:02
4
respuestas

Cifrado del lado del cliente - solo navegador web disponible

Estoy creando una aplicación empresarial, el lado del servidor ejecuta un conjunto completo de aplicaciones diferentes. En el lado del cliente, solo hay una página web, ningún applet o cualquier otra cosa. Desafortunadamente, los datos creados p...
hecha 12.06.2015 - 10:11
4
respuestas

¿Herramienta o proceso para verificar el soporte de AES-NI en el procesador?

En otra pregunta , la respuesta de Thomas mencionó el AES Conjunto de instrucciones de NI, que despertó mi curiosidad. ¿Hay alguna herramienta o proceso disponible para verificar si el conjunto de instrucciones está disponible (además de com...
hecha 16.06.2011 - 16:12
3
respuestas

¿Todavía necesitamos cifrar / descifrar datos en la capa de aplicación, a pesar de usar TLS / SSL?

En realidad obtuve algunos proyectos de mis ex colegas. Estas son aplicaciones basadas en socket TCP de App-Server. Noté que algunas de las interacciones de autenticación / inicio de sesión utilizan RSA / AES cifrar / descifrar como sé, si ad...
hecha 02.11.2015 - 04:25
1
respuesta

¿Existe un método para obtener texto sin formato de texto cifrado en HMAC SHA-1, dado que se conoce la clave?

Esto no es técnicamente un ataque. Tenemos todos los recursos a la mano, excepto el texto plano original. Tenemos el texto cifrado (para convertir de nuevo a texto sin formato), así como la clave. El texto cifrado almacenado en la base de d...
hecha 03.12.2014 - 07:03
2
respuestas

¿Cuáles son los algoritmos que mejor se descifran con la GPU?

¿Qué algoritmos son mejor atacados por un cracker de contraseñas con GPU? Por ejemplo, escuché que md5crypt que se está utilizando en el archivo shadow de Unix, no es la mejor opción para el crackeo de GPU porque prácticamente md5 se utiliza 1.0...
hecha 20.11.2011 - 05:24
2
respuestas

¿Qué podría hacer un atacante si obtuviera acceso a los hashes PBKDF2?

Se trata de una aplicación web en la que un usuario tiene que iniciar sesión con su correo electrónico personal como ID y una contraseña que ha elegido personalmente. Si un atacante de alguna manera obtuvo acceso a un almacén de credenciales...
hecha 10.09.2018 - 10:39
3
respuestas

¿La clave privada de OpenPGP está inherentemente protegida por contraseña?

Sé que debo ingresar una contraseña cada vez que uso mi clave OpenPGP. ¿Se realiza a través de la implementación de software o es una propiedad inherente al protocolo y, por lo tanto, a la clave? Esencialmente, la pregunta se divide en: Si al...
hecha 03.06.2011 - 19:57
2
respuestas

NSA crypto Suite B - histórico

Estoy buscando información sobre lo que la NSA sugirió usar en sistemas comerciales en tiempos pasados. Años 90 y principios de los 2000. Me interesan principalmente las PKI y los cifrados simétricos para SSL y el cifrado de archivos / discos...
hecha 26.07.2011 - 02:00