Preguntas con etiqueta 'cryptography'

1
respuesta

la seguridad de libgcrypt al compilar de forma cruzada para Windows?

Mirando libgcrypt, específicamente secmem.c, parece que no tiene en cuenta el manejo de la memoria específica de Windows (por ejemplo, VirtualLock ) y, de hecho, hay un comentario muy preocupante: #elif defined (HAVE_DOSISH_SYSTEM) || defined...
hecha 20.06.2016 - 06:54
1
respuesta

¿Qué cifrado de bloque debe usarse en TLS 1.2 (teniendo en cuenta 1.3)?

He estado buscando un poco en los distintos cifrados de bloque para TLS. Como todo el mundo debería (pipe dream) haber migrado a TLS 1.2, ya debería considerarse cómo prepararse para TLS 1.3, cuando se haya implementado. En mi trabajo diario...
hecha 10.05.2016 - 08:55
1
respuesta

¿Cómo se compara la combinación de SHA256 con RIPE-MD160 con SHA256 + SHA-3?

Bitcoin almacena sus direcciones como un hash combinado SHA256 + RIPE-MD160. ¿Es correcto asumir que esto se hace para evitar una falla en el algoritmo? Dado que SHA3 fue diseñado para ser una alternativa a SHA256, y utiliza una metodología c...
hecha 18.04.2015 - 12:51
1
respuesta

Se necesita una aclaración para el documento técnico de NIST "Recomendación para la derivación de clave basada en contraseña"

¿Cuáles son algunos ejemplos de casos de uso que el NIST admite en esta política / papel blanco sobre PBKDF2?    Esta Recomendación especifica una familia de clave basada en contraseña   Funciones de derivación (PBKDF) para derivar claves c...
hecha 29.09.2011 - 04:48
1
respuesta

Dragnet TEMPEST Surveillance?

Solo algo que consideré recientemente: los ataques TEMPEST son bastante conocidos; básicamente, se interceptan las fugas de EM de una computadora para descubrir información comprometida (es decir, claves de cifrado, lo que se muestra en la panta...
hecha 13.09.2015 - 11:31
2
respuestas

número de pares de texto cifrado-texto simple necesarios en doble cifrado

Sé que en el cifrado único, simplemente necesitaría al menos 1 par de texto cifrado de texto sin formato para realizar una búsqueda exhaustiva de claves; continúa probando diferentes claves hasta que se encuentre una que corresponda correctament...
hecha 25.10.2015 - 00:51
1
respuesta

Discos de arranque AV y unidades cifradas de Truecrypt

Me preguntaba si había alguna guía de "cómo hacerlo" sobre lo que se necesita para modificar los discos de arranque AV, como Sophos, kaspersky, AVG, etc., para cargar los controladores de descifrado / bootloader para Truecrypt antes de escanear....
hecha 05.08.2013 - 13:15
1
respuesta

diferencia entre la clave pública y la clave del host y la seguridad de la clave del host

En SSH, ¿cuál es la diferencia entre la clave del host y la clave pública? Clave pública Creo que es parte del par de claves privada / pública, por lo tanto, cualquier cosa enviada por el servidor (cifrada usando privado) puede ser descifrada...
hecha 28.03.2015 - 16:58
1
respuesta

¿Qué tan seguro es CertiVox M-PIN?

CertiVox ha diseñado un sistema con el objetivo de "eliminar las contraseñas". Esencialmente, el sistema autentica a los usuarios con dos factores de autenticación: un PIN de 4 dígitos y un token almacenados en el almacenamiento HTML5 del n...
hecha 29.05.2015 - 12:42
1
respuesta

Reiniciando el RNG de Windows

Según esta investigación , Windows parece producir la misma secuencia de aleatorios Números indefinidamente cuando se inicia un proceso antes de tomar una instantánea de VM. Este es un gran problema, obviamente, al clonar máquinas virtuales; To...
hecha 23.11.2015 - 21:40