Preguntas con etiqueta 'cryptography'

2
respuestas

¿Qué sucede cuando desbloquea una SIM de un teléfono celular?

En el Reino Unido, el proceso de desbloqueo de un teléfono móvil (teléfono celular) generalmente implica la compra de un "código de desbloqueo" en ebay, que luego debe ingresar en el teléfono para desbloquearlo, o llevar el teléfono a un teléfon...
hecha 30.12.2015 - 14:24
2
respuestas

¿Por qué SHA-256 no es bueno para las contraseñas? [duplicar]

Acabo de comenzar a aprender sobre todo esto y realmente no puedo encontrar una respuesta para eso en cualquier lugar, ¿por qué no se usa SHA-256 para contraseñas? Descubrí que la razón es que el SHA-256 normal es una función rápida, y es mejo...
hecha 12.10.2018 - 02:27
3
respuestas

Puntos de referencia de cifrado asimétrico y simétrico

He encontrado estos puntos de referencia en el sitio de Crypto ++. enlace Pero, honestamente, no estoy del todo seguro de cómo interpretarlos. Realmente estoy buscando un conjunto de puntos de referencia, o un estudio, que muestre cómo e...
hecha 08.05.2014 - 02:01
2
respuestas

Uso continuado de Kerberos

I publiqué esta pregunta en Crypto.SE, pero no obtuve cualquier usuario y pensé que podría ser más adecuado para este sitio por así decirlo, así que lo publicaré aquí. Hace poco estuve revisando el código fuente de Mac OS X 10.10 y noté que...
hecha 02.11.2014 - 22:55
3
respuestas

¿El generador pseudoaleatorio no se inicializa desde el (grupo de entropía)?

Los manuales de RHEL5 establecen que / dev / urandom usará el grupo de entropía hasta que se agote, y luego recurrirá a un algoritmo de pseudo-aleatoriedad de retroceso, para que nunca se bloquee. Pero al investigar el sistema, he encontrado...
hecha 29.04.2012 - 07:46
2
respuestas

implementación de Diffie Hellman c #

Hola, todos, Para un proyecto de prueba, he intentado implementar el (famoso) algoritmo Diffie Hellman para el intercambio seguro de claves. Ahora he escrito esto en C #: using System; using System.Collections; using System.Collections.G...
hecha 02.05.2011 - 10:54
4
respuestas

Posibilidad de un sistema de encriptación no detectable

No estoy seguro de si es prematuro para hacer tal pregunta. La pregunta se inspira en gran medida al reflexionar sobre la pregunta y las discusiones en el siguiente enlace (en su respuesta, @Dad también genera una pregunta similar allí): ¿Pode...
hecha 25.04.2011 - 17:20
3
respuestas

Confusión del sistema de claves públicas

Leí lo siguiente sobre PKI:    Usando un sistema de clave pública, un usuario puede cifrar una parte de un documento   utilizando su clave privada. Este mensaje será posteriormente descifrado por   el destinatario utilizando la clave pública...
hecha 24.02.2012 - 17:41
2
respuestas

Entendiendo un ataque de repetición TLS 1.3 0-RTT

Las especificaciones para TLS 1.3 0-RTT mencionan lo siguiente amenaza que un atacante podría realizar:    Los atacantes de red que aprovechan el comportamiento de reintento del cliente para         disponer que el servidor reciba varias co...
hecha 27.07.2017 - 14:22
2
respuestas

Generar CSR y clave privada con contraseña con OpenSSL

Estoy usando el siguiente comando para generar un CSR junto con una clave privada usando OpenSSL : openssl req -new -subj "/CN=sample.myhost.com" -out newcsr.csr -nodes -sha512 -newkey rsa:2048 Genera dos archivos: newcsr.csr...
hecha 26.11.2015 - 11:31