Preguntas con etiqueta 'cryptography'

2
respuestas

¿Pueden los archivos clave ser forzados brutalmente como las contraseñas?

Supongamos que utiliza un programa como Truecrypt o Keepass que le permite tener un archivo de contraseña + clave. Entiendo que las contraseñas pueden ser forzadas por la fuerza / atacadas por el diccionario, pero ¿es lo mismo para los archivos...
hecha 27.04.2012 - 20:06
2
respuestas

¿Determine los métodos de codificación / hashing que se usan basándose en conocer solo la entrada y la salida?

Si sé el valor inicial de una cadena y el hash resultante pero no tengo acceso al sistema que produce la salida, ¿cómo puedo determinar lo que realmente ocurrió para poder reproducir el algoritmo de hash? Para darle un ejemplo, digamos que te...
hecha 01.11.2012 - 06:02
3
respuestas

rsa hash cifrado == firma rsa

$ echo -n "1327943823" > test_ok.txt $ openssl dgst -sha1 -binary -out test_ok.sha1 test_ok.txt $ echo "GURbsl4CFPCG83RCZxsEpoRleXicXQhH1OC4Fk77b7EMj2g8aHUhD/L+sm oGSVpuEwup1fmkZBADXwBel8UKsmxgTLRX+vlGgyTr1XPqqHFNjtL33fd5 7NuKBqaJjwSp7D5xVMeV...
hecha 24.10.2012 - 05:54
2
respuestas

Implementación de cifrado de bloque en C ++

Estoy escribiendo una implementación de un cifrado de bloque en C ++. Me gustaría estudiar el criptoanálisis diferencial del cifrado, por lo que estoy generando claves y claves aleatorias al azar y luego las cifro. ¿Cuál es la mejor manera de...
hecha 18.10.2012 - 13:51
1
respuesta

Hash contraseñas antes de insertar en la base de datos

Durante las últimas 2 semanas he estado leyendo muchos blogs sobre seguridad de sitios web y contraseñas de hash. Muchos sitios han mencionado las ventajas y desventajas de las diferentes maneras de hacer esto, lo que me ha dejado un poco con...
hecha 05.09.2013 - 15:01
2
respuestas

¿Es seguro exponer un hash SHA1 de una clave de cifrado?

Suponga que la parte 1 y la parte 2 poseen cada una una clave utilizada para el cifrado de datos AES. Supongamos que la clave se generó correctamente de forma aleatoria y se pasó de forma segura entre ellos. Ahora necesito una forma para que...
hecha 18.09.2013 - 11:57
2
respuestas

Compartir claves RSA entre los protocolos PGP y SSH: ¿Esto representa un riesgo para la seguridad?

Si genero una subclave PGP que solo tiene la capacidad de autenticación y la uso para generar un par de claves SSH para autenticar Git, por ejemplo, ¿representa una amenaza para la seguridad? Cuando lo haga, ¿debo usar mi clave privada PGP o...
hecha 06.06.2015 - 21:22
3
respuestas

¿Es el token de URL aleatorio lo suficientemente seguro para adjuntar archivos y otro contenido de usuario? [duplicar]

Digamos que tenemos un sistema hipotético donde los usuarios agregan varios archivos y son confidenciales, por ejemplo. Digamos un archivo adjunto a un mensaje privado. Por lo general, no es tan fácil verificar los derechos de acceso (en térmi...
hecha 28.01.2016 - 16:31
1
respuesta

Número aleatorio para el Código de autenticación de mensajes HTTPS (MAC)

Recientemente, descubrí que Netscape usaba un algoritmo bastante simple para generar un número aleatorio para que el Código de autenticación de mensajes estableciera una conexión HTTPS (Netscape utilizó el tiempo, el número de identificación del...
hecha 19.09.2011 - 17:23
4
respuestas

¿Pueden las claves públicas ser un riesgo de seguridad al realizar inicios de sesión SSH sin contraseña?

Algunas compañías usan software de monitoreo como nagios o icinga. Para realizar comprobaciones en los servidores, a menudo necesitan inicios de sesión SSH sin contraseña. Los servidores que se están verificando ponen la clave pública del ser...
hecha 07.08.2012 - 14:34