Preguntas con etiqueta 'cryptography'

2
respuestas

Autenticación: el nombre de usuario (correo electrónico) y la contraseña se combinan en un campo de base de datos

Actualmente estoy desarrollando una plataforma con un marco PHP para nuestro cliente. El jefe del departamento de TI del cliente quiere que manejemos la autenticación con un campo de base de datos que contiene correo electrónico + contraseña...
hecha 12.10.2014 - 02:21
4
respuestas

matemáticamente / en teoría, ¿cuál es la probabilidad de que 2 entradas diferentes tengan los mismos resultados que 2 funciones hash diferentes?

matemáticamente / teóricamente, ¿cuál es la posibilidad de que 2 entradas diferentes tengan los mismos resultados que 2 funciones hash diferentes? Como ejemplo, usaré 2 algoritmos hash más débiles, el MD5 (Vulnerabilidades de colisión) y SH...
hecha 13.07.2011 - 00:07
2
respuestas

¿Se puede recuperar la contraseña de hash basada en DES si se conoce sal?

¿Se puede recuperar una contraseña con hash si el hashing se realiza con la función crypt basado en DES en PHP y ¿Tanto el hash como la sal son conocidos por el atacante? Considere el siguiente ejemplo: $salt = 'mysalt'; $pass = 'mypass';...
hecha 12.07.2011 - 14:05
2
respuestas

Descifrar textos cifrados cifrados con la misma tecla de una sola vez

Tengo dos fragmentos de texto cifrado cifrados con un cifrado de flujo usando la misma clave. ¿Cómo recupero el texto sin formato de ambos mensajes de texto cifrado sin saber la clave utilizada?     
hecha 29.06.2013 - 10:37
4
respuestas

¿Cuál es la solución a la Ley de Schneier?

Ley de Schneier (que probablemente debería llamarse Ley de Babbage). Declara que:    Cualquiera, del aficionado más despistado.   Al mejor criptógrafo, puede crear.   Un algoritmo que él mismo no puede.   descanso. Creo que está claro q...
hecha 15.04.2011 - 21:12
5
respuestas

Host de bastión que permite a los usuarios presos a SSH pero protege la clave privada

Básicamente, estoy intentando que el usuario use una clave privada sin tener acceso de lectura a ella. Caso de uso: el empleado necesita SSH a un servidor en el centro de datos. Hay 1 clave privada para todos los servidores, almacenada en el...
hecha 07.07.2014 - 01:13
3
respuestas

Seguridad de comunicaciones del sistema integrado

Me estoy preparando para comenzar a implementar una red de sensores incorporados que está conectada a Internet (a través de la red celular) y reporta datos privados de manera regular a un servidor central. Desafortunadamente, el dispositivo no t...
hecha 28.08.2011 - 19:11
3
respuestas

DHE intercambio y autenticación del cliente

Si un servidor tiene una clave pública conocida y se realiza un intercambio Diffie-Helman con esa clave, ¿hay algún beneficio en autenticar al cliente antes de establecer un canal seguro en lugar de después de establecer el canal seguro? Me pare...
hecha 01.08.2011 - 17:07
3
respuestas

¿Cómo conocería un certificado / clave privada si lo extrajera de la RAM? O lo harías?

Relacionado con, por supuesto, la vulnerabilidad del corazón , he estado leyendo las noticias sobre el peor escenario para este ataque, que es la extracción. de la clave privada SSL, porque, por supuesto, esto permitiría al atacante descifrar t...
hecha 11.04.2014 - 03:39
3
respuestas

Guardando semillas aleatorias al reiniciar / apagar, y restaurándolas durante el arranque del sistema

En Debian (y supongo que también en otras distribuciones de Linux), hay un script de inicio /etc/init.d/urandom , cuya función es: "Save and restore random seed between restarts" En mi caso, este archivo se guarda en /var/lib/urand...
hecha 13.09.2016 - 21:12