Preguntas con etiqueta 'cryptography'

2
respuestas

De la contraseña a la clave

¿Puede explicar este pasaje de Wikipedia ?    Cuando se usa una contraseña (o frase de contraseña) como clave de cifrado, los sistemas de cifrado bien diseñados primero la ejecutan a través de una función de derivación de clave que agrega sa...
hecha 21.08.2012 - 10:43
3
respuestas

¿Es seguro comprar un dominio si recibo este mensaje en Firefox?

Quiero comprar un nombre de dominio de un gran registro (conocido en Internet), pero cuando voy a la verificación, veo que mi enlace va del cifrado completo a "Conexión parcialmente cifrada" y me piden que ingrese mi Información de tarjeta de cr...
hecha 01.05.2011 - 18:58
2
respuestas

¿Qué tipo de cifrado es un pad de una sola vez?

¿Es un cifrado de sustitución o un cifrado de flujo o ambos?     
hecha 25.01.2011 - 05:52
2
respuestas

¿Es este algoritmo para una cadena aleatoria criptográficamente segura?

He juntado este algoritmo (si se puede llamar así) a partir de varios bits de código que he visto en línea, y me pregunto qué tan criptográficamente seguro es. Se utiliza para generar contraseñas: function seed_random() { $seed = crc32(uni...
hecha 12.08.2011 - 22:39
3
respuestas

Almacenamiento de archivos cifrados. ¿Cómo simplificar el esquema de gestión de contraseñas?

Es probable que esté duplicado, pero no puedo averiguar las palabras clave correctas para la búsqueda. Puedes ayudar simplemente diciéndome esas palabras, soy bastante bueno con Google :) Quiero desarrollar algo así como el almacenamiento de...
hecha 10.07.2013 - 15:33
3
respuestas

Vigenere Cipher - ayuda con el descifrado (a mano)

Así que este es un texto cifrado Vigenere EORLL TQFDI HOEZF CHBQN IFGGQ MBVXM SIMGK NCCSV WSXYD VTLQS BVBMJ YRTXO JCNXH THWOD FTDCC RMHEH SNXVY FLSXT ICNXM GUMET HMTUR PENSU TZHMV LODGN MINKA DTLOG HEVNI DXQUG AZGRM YDEXR TUYRM LYXNZ ZGJ El...
hecha 23.06.2011 - 15:44
2
respuestas

Rondas de algoritmos de hash MD5 y SHA512

¿Cuál es el número exacto de rondas empleadas por los algoritmos de hashing MD5 y SHA512? Según diversas fuentes, el algoritmo de hash SHA512 emplea un total de 80 rondas ( enlace ). Por otro lado, estoy confundido cuando se trata del algo...
hecha 23.07.2013 - 18:39
3
respuestas

¿Qué opciones de SSL no deben usarse?

¿Qué opciones de SSL deben evitarse, debido a las debilidades descubiertas recientemente? Esto podría incluir algoritmos simétricos o funciones MAC.     
hecha 12.04.2013 - 11:45
2
respuestas

seguridad de Ethernet

Tengo una pregunta simple que muchas personas probablemente tienen y, sin embargo, no parece haber un tema sobre esto. Estoy visitando una empresa para una reunión y tengo mi computadora portátil conmigo. Esta empresa es nuestro competidor y...
hecha 20.02.2013 - 23:41
2
respuestas

¿Cómo almacenar datos en el servidor sin la capacidad de leerlos?

Digamos que desarrollamos un sitio web de redes sociales, que permite enviar mensajes personales entre usuarios. No queremos que nadie (ni siquiera nosotros) lea estos mensajes, excepto el remitente y el receptor del mensaje. ¿Es posible?   ...
hecha 23.02.2018 - 13:30