Preguntas con etiqueta 'cryptography'

9
respuestas

Escribiendo mi propio algoritmo de cifrado [cerrado]

Actualmente estoy estudiando informática en la universidad (UK college aka not University) y el curso me está aburriendo. He estado programando durante bastante tiempo, principalmente en lenguajes OO como C # y Java, pero a menudo me aburro y me...
hecha 22.11.2015 - 16:15
3
respuestas

¿Cuál es la diferencia entre una función Hash y una función Hash criptográfica?

Quiero decir, ¿es solo una cuestión de "qué tan difícil es revertir la función con la tecnología actual"? ¿O hay un concepto matemático o propiedad que los hace diferentes? Si se trata de "qué tan difícil es revertir la función", ¿es corre...
hecha 17.02.2012 - 10:20
1
respuesta

¿Cómo evita la clonación una tarjeta SIM?

He leído algunos artículos sobre las tarjetas SIM, que indican que el chip que se encuentra dentro de ellas utiliza un poco de magia criptográfica para evitar que las personas clonen tu número. Para mí, esto me parece casi imposible, ya que podr...
hecha 30.07.2014 - 11:46
4
respuestas

¿Los hashes SHA-256/512 con sal siguen siendo seguros si los hashes y sus sales están expuestos?

Escenario: un usuario malicioso roba una base de datos de contraseñas con hash y con sal, incluidas las sales para cada contraseña. Las contraseñas tienen una longitud de 6 a 10 caracteres y son elegidas por usuarios no técnicos. ¿Puede este...
hecha 21.06.2011 - 15:03
8
respuestas

RSA vs. DSA para las claves de autenticación SSH

Al generar claves de autenticación SSH en un sistema Unix / Linux con ssh-keygen , tiene la opción de crear un par de claves RSA o DSA (usando -t type ). ¿Cuál es la diferencia entre las claves RSA y DSA? ¿Qué llevaría a alguien a...
hecha 09.07.2011 - 01:22
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
5
respuestas

Ventajas y desventajas de los cifrados de flujo en lugar de en bloque

Los algoritmos de cifrado como Blowfish, AES, RC4, DES y Seal se implementan en una de dos categorías de cifrados. ¿Cuáles son las ventajas / desventajas del tipo de cifrado?     
hecha 14.11.2010 - 15:32
7
respuestas

¿Existe un algoritmo de cifrado que permita que una carga útil única tenga dos salidas diferentes según la contraseña?

Supongamos que tengo información confidencial encriptada y estoy obligado / a obligado a revelar esa contraseña. Mi objetivo es hacer que esa carga útil desencriptada parezca significativa / y la contraseña válida. ¿Existe algún algoritmo...
hecha 23.01.2017 - 17:10
2
respuestas

HMAC - ¿Por qué no HMAC para el almacenamiento de contraseñas?

Nota bene: Soy consciente de que buena respuesta para asegurar el almacenamiento de contraseñas es scrypt o bcrypt . Esta pregunta no es para implementación en software real, es para mi propia comprensión. Digamos que a Joe Programmer...
hecha 19.04.2011 - 14:09
0
respuestas

¿Dónde puedo aprender criptografía / criptoanálisis de la manera más difícil, sin ir a la escuela? ¿Algún buen libro?

No soy tan malo en matemáticas: Sé qué son las combinaciones p-list y p, sé matriz de álgebra, sé qué es un XOR, sé cómo saber si el número es primo, etc.: no soy el programador que odia las matemáticas porque él es malo en eso, pero no tengo...
hecha 26.07.2011 - 15:07