Preguntas con etiqueta 'cryptography'

1
respuesta

problema de seguridad al almacenar claves y certificado en el token

Estoy creando un token USB de muestra con Atmega64. Como tengo que almacenar tanto la clave pública como la privada y el certificado en mi token, ¿hay algún problema de seguridad importante por el que deba preocuparme, excepto que EEPROM sea de...
hecha 09.10.2012 - 08:36
1
respuesta

¿Existen técnicas rápidas de ofuscación homomórfica disponibles?

Suponiendo que la criptografía cae en una de las tres áreas: Protocolos y algoritmos muy débiles, que son triviales para romper con una pequeña cantidad de esfuerzo y recursos Protocolos y algoritmos criptográficamente sólidos que requi...
hecha 11.02.2014 - 23:53
1
respuesta

Registro de desplazamiento de realimentación lineal asíncrono: vectores de prueba

Bueno, he estado trabajando en la codificación de estructuras LFSR para mis proyectos de investigación. Al poder encontrar fuentes sobre el tema, he podido probar un único LFSR con diferentes valores de inicialización y TAP, para convencerme de...
hecha 08.07.2011 - 00:35
2
respuestas

Pregunta general sobre los requisitos de FIPS

Entiendo que FIPS trata las operaciones criptográficas. Mi pregunta es, ¿está abordando exactamente esto? Por ejemplo, ¿puede una aplicación que carga un almacén de claves utilizar un proveedor que no sea FIPS? Cualquier entrada o referenci...
hecha 01.06.2011 - 22:37
1
respuesta

Problema de seguridad y autenticación

Tenemos un escenario de muestra y nos gustaría recibir algunos comentarios y algunas soluciones con respecto a posibles esquemas de seguridad. En primer lugar, imaginemos un escenario real: Imagine que un usuario posee un casillero en una...
hecha 08.03.2013 - 15:55
2
respuestas

El nuevo ataque CCMP contra WPA / WPA2 PSK

El uso del Modo de contador con Cipher Block Chaining Message Authentication Message Protocol (CCMP) para WPA / WPA2 PSK está siendo atacado Este es un ataque trivial (fuerza bruta fuera de línea) contra el intercambio de claves inicial. Cabe...
hecha 02.05.2011 - 22:53
4
respuestas

¿Hay algún ataque práctico en los generadores de números aleatorios?

Estoy creando un curso de seguridad interna para desarrolladores. Para hacerlo más interesante, estoy tratando de reforzar cada capítulo con algunos ataques del mundo real pero me topé con una sección de uso aleatorio inseguro. Entonces, asum...
hecha 29.11.2018 - 16:15
1
respuesta

¿Qué tan seguro es el cifrado Vigenere para datos aleatorios?

Situación tradicional Es fácil descifrar un texto cifrado cifrado por Cifrado Vigenere , si sabe que el texto en claro está en Un lenguaje natural como el inglés. Hay dos métodos para descubrir la clave utilizada para cifrar el texto plano...
hecha 16.05.2014 - 21:10
1
respuesta

ProtonMail: ¿No sería mejor si cada usuario tuviera su propia clave privada?

ProtonMail mantiene las claves privadas cifradas de todos sus usuarios en sus servidores. La contraseña del buzón, que solo conoce el usuario, descifra la clave privada de ese usuario. ¿No sería realmente mejor si cada usuario tuviera el co...
hecha 06.07.2016 - 19:07
1
respuesta

ataque del diccionario conociendo el cifrado

Supongamos que sé que un sitio web utiliza BCrypt con sales y la ronda predeterminada de 10. ¿Puedo realizar un ataque de diccionario mediante el hash de todas las palabras usando BCrypt con los mismos parámetros?     
hecha 01.03.2017 - 20:59