Preguntas con etiqueta 'cryptography'

3
respuestas

El cifrado simétrico de GnuPG produce resultados diferentes

Tengo un caso de uso en el que quiero cometer código fuente cifrado simétricamente usando GnuPG (piense en Coursera para copia de seguridad y colaboración). Cifrado / descifrado todas las fuentes en un lote con un script y me preguntaba por qu...
hecha 13.05.2015 - 22:08
1
respuesta

Texto plano conocido; ¿Qué cifrado se está utilizando aquí? [cerrado]

texto simple: CANDY VERY CRANBERRY texto cifrado: TXOtWjYhVk 8&O$4AmSA texto simple: http texto cifrado: cZf. texto simple: http texto cifrado: r5Hz Esto es definitivamente dec...
hecha 19.05.2013 - 02:26
2
respuestas

¿RSA 2048, ECDSA y SHA son ilegibles en el sentido de que AES-256 no se puede rastrear?

La respuesta enlace aparentemente ha demostrado que AES-256 no se agrietará directamente durante al menos los próximos 200 años (a menos que logremos captar la producción de energía de estrellas distantes). Los únicos ataques disponibles...
hecha 26.04.2014 - 00:16
3
respuestas

¿Uso de tablas de arco iris con el hack del NY Times?

El NY Times publicó recientemente una historia sobre cómo fueron hackeados durante un período de cuatro meses. Los ataques supuestamente fueron llevados a cabo por parte del ejército chino. Una parte de la historia que me confundió fue la s...
hecha 01.02.2013 - 06:54
2
respuestas

Cumplimiento de FIPS 140-2 frente a Validación y productos frente a módulos frente a cifrados

Algunos proveedores parecen anunciar que sus productos utilizan "algoritmos y cifrados compatibles con FIPS 140-2". Sin embargo, algunos de estos productos no se pueden encontrar en el sitio web del NIST que enumera los módulos criptográficos va...
hecha 01.09.2015 - 21:46
2
respuestas

¿Se puede repetir RSA (o cualquier algoritmo de clave pública / privada) para grandes cantidades de datos?

Estoy trabajando en una pequeña asignación de seguridad y se me indicó que implementara un cifrado / descifrado simple de archivos utilizando RSA en C #. Al intentar cifrar / descifrar archivos grandes, el compilador me informó que el tamaño...
hecha 08.04.2011 - 18:55
1
respuesta

TLS en la capa 4 PERO 802.1X EAP-TLS en la capa 2?

En los libros de CISSP, SSL / TLS ha revisado los argumentos y ha descansado en la capa de transporte 2 en lugar de la sesión. OK - bien. El puerto de seguridad 802.1X y EAP es un mecanismo de autenticación de capa 2 de enlace de datos. Dado...
hecha 02.05.2011 - 04:54
2
respuestas

¿Las bibliotecas criptográficas aprovechan la API de Windows GPU "Direct Compute"?

¿Hay bibliotecas de cifrado (descifrado) que aprovechan la API de la GPU de Windows ?     
hecha 05.11.2011 - 04:03
2
respuestas

¿En qué parte de una conexión TLS puedo obtener la firma del contenido enviado por el servidor?

Quiero poder demostrar que un contenido dado devuelto por un servidor HTTPS fue de hecho servido. He revisado todo el protocolo TLS y descubrí que puedo usar ServerKeyExchange para obtener la firma del servidor de una cadena aleatoria que p...
hecha 29.07.2015 - 00:18
2
respuestas

¿Podría ser vulnerable el enlace bcrypt-ruby?

Al desarrollar una aplicación Ruby on Rails utilizando una biblioteca de autenticación comúnmente llamada dispositivo , noté por el prefijo $2a$ de los hashes de contraseña producidos en la base de datos de la aplicación que está usand...
hecha 24.02.2012 - 16:09