Preguntas con etiqueta 'cryptography'

1
respuesta

¿La función DES "mangler" es reversible?

El cifrado simétrico DES se basa en una red Feistel que funciona repetidamente en las mitades de 32 bits del bloque de 64 bits. El uso de Feistel significa que la función "mangler" utilizada no necesita ser invertible. La función "mangler" op...
hecha 07.07.2011 - 21:49
1
respuesta

¿Existe una forma segura de crear y distribuir los Secretos de Shamir?

Esta Utilidad para compartir secretos Shamir consume la clave secreta y luego genera N claves que deben distribuirse manualmente a cada persona. Probablemente esté bien para la mayoría de las situaciones de baja seguridad, pero no es adecua...
hecha 12.08.2014 - 23:39
4
respuestas

MySQL AES_ENCRYPT longitud de la clave

AES_ENCRYPT usa una clave de 128 bits para cifrar los datos, pero ¿cómo MySQL maneja claves más largas o más cortas? Descubrí que PyCrypto para instancias recomienda transformar la clave mediante el uso de hashes MD5, SHA-1, SHA-2, etc. y...
hecha 28.06.2011 - 10:28
3
respuestas

¿Protocolos de intercambio de claves solo simétricas libres de patente?

Estoy trabajando con un dispositivo integrado en red con AES-128 y sin criptografía de clave pública (1KB RAM, 8KB flash). En la instalación, el dispositivo está precargado con una clave AES-128 a largo plazo también conocida por el servidor....
hecha 13.04.2011 - 01:37
2
respuestas

Generar nueva clave - ECC vs RSA

Tengo la intención de comenzar a usar GnuPG de nuevo. No lo he usado durante los últimos 2 años y me sorprendió que ahora existe la opción para las teclas RSA y ECC . Después de leer un poco sobre ECC , me parece que hay bastante incert...
hecha 02.02.2018 - 17:00
1
respuesta

¿Por qué WannaCry usa diferentes claves AES para cifrar diferentes archivos en el host?

Después de leer la discusión, tengo una pregunta: Claves de cifrado de Ransomware Ahora entiendo el proceso de cifrado de WannaCry, gracias a la respuesta aceptada de la comunidad en la página security.stackexchange vinculada anteriormente....
hecha 25.01.2018 - 23:29
1
respuesta

¿Qué tan robusto es el cifrado de duplicidad cuando el servidor de respaldo no es confiable?

La respuesta superior a esta pregunta y el artículo referencias explique que cuando un adversario puede ver instantáneas de un contenedor de Truecrypt a lo largo del tiempo, el cifrado se debilita. La misma respuesta sugiere que duplicidad...
hecha 30.08.2017 - 22:40
1
respuesta

¿Puedo reutilizar el token de doble factor de otro proveedor en mi propio sistema? (Evitar la hinchazón de fichas físicas)

Leí las técnicas de autenticación multifactor de código abierto denominadas HOTP RFC 4226 y TOTP RFC 6238 y me di cuenta de que un solo número aleatorio es la base de la criptografía del token ... y que este número debe ser secreto...
hecha 31.12.2012 - 22:48
1
respuesta

¿Qué tan válida es la preocupación sobre los diseños de función hash de tubería estrecha?

Los diseños de funciones de hash de tubería estrecha han sido recientemente atacados, particularmente en referencia a algunos candidatos SHA-3. ¿Es válida esta crítica? ¿Puede explicarse más simplemente que este documento hace? Tengo curios...
hecha 22.05.2011 - 12:20
5
respuestas

Descifrando contraseñas de CISCO ASA

Tengo una copia de una configuración de Cisco ASA y quiero descifrar las siguientes contraseñas de ejemplo Tengo las siguientes líneas en la configuración    Versión 8.4 (2) de ASA      !       nombre de host ciscoasa       habilitar...
hecha 26.02.2013 - 01:19