Preguntas con etiqueta 'cryptography'

1
respuesta

¿Bruteforce FileVault Encryption?

Últimamente he estado haciendo pruebas forenses y de penetración y espero que alguien pueda explicar qué son los datos a continuación y cómo podrían usarse para realizar ataques de fuerza bruta (hashcat) contra macbooks. Más específicamente,...
hecha 07.06.2018 - 20:36
4
respuestas

¿Puedo usar el hash de contraseña de un usuario como la clave AES para crear un token de una sola vez?

Quiero crear un token de una sola vez que los usuarios usan para restablecer su contraseña. El token se debe invalidar una vez que se usa, ¿es seguro usar su contraseña de hash actual como la clave aes para cifrar el token de modo que una vez qu...
hecha 17.12.2018 - 23:43
3
respuestas

¿Hay algún problema serio con esta técnica para generar claves simétricas?

Estoy utilizando una técnica tomada de un libro de Bruce Schneier y Niels Ferguson llamado Criptografía práctica . Básicamente, se reduce a esto: Bob hace esto: pubk_A = clave pública de Alice entropía = bytes de PRNG encrypted_ent...
hecha 28.03.2011 - 19:56
3
respuestas

PHP / JavaScript con RSA

Tengo algunas columnas en la base de datos que deberían estar encriptadas. Me pregunto si la forma en que elegí hacer que este sistema funcione está bien, y espero escuchar algunas opiniones: Elegí el algoritmo RSA (con phpseclib). Los usuari...
hecha 06.11.2011 - 19:05
3
respuestas

Diffie Hellman: ¿qué tan grande debe ser el número aleatorio?

Cuando se usa el intercambio Diffie Hellman con el segundo Prime de 1024 bits de Oakley group por RFC 2409 (*), ¿qué tan grandes deben ser los números aleatorios generados por ambos lados? En RFC 2631 esto se llama la clave privada, y estoy c...
hecha 23.03.2012 - 08:08
1
respuesta

¿Cuál sería un ejemplo simple de una función de encriptación asimétrica (función asimétrica)?

Estoy tratando de entender el cifrado RSA pero el algoritmo parece bastante complejo. Sé que con el cifrado asimétrico usas una clave y una función para cifrar datos y una función diferente para descifrarlos. Entiendo el xor-ing utilizado...
hecha 20.03.2016 - 20:16
2
respuestas

¿Es posible construir una colisión de AES específica?

Supongamos que tengo un mensaje de texto simple P y lo cifro usando la clave K para obtener el texto cifrado C. Es trivial encontrar un mensaje de texto plano diferente P 'y una clave K' para que el cifrado resulte en C: simplemente descifre...
hecha 12.07.2015 - 22:51
2
respuestas

¿Se ha examinado la seguridad de PuTTY?

Me pregunto cómo PuTTY se compara con otras implementaciones de SSH con respecto al escrutinio y la seguridad de su implementación del protocolo SSH2. PuTTY es probablemente el cliente SSH más utilizado en la plataforma Windows, por lo que...
hecha 19.02.2015 - 08:55
1
respuesta

3DES con clave aleatoria de codificación fija

Necesito un consejo. Tengo un protocolo de comunicación utilizando cifrado 3DES. Cada vez que el cliente se conecta (y puede ser muy a menudo como 1-10 por segundo), la clave de 24 bytes se genera aleatoriamente en el lado del servidor, codifica...
hecha 04.04.2013 - 00:24
1
respuesta

Combinando MAC y Cifrado

¿Cuál es la forma más segura y preferida de combinar Cifrado y MAC? Hubo una conferencia sobre diferentes estrategias de combinación adoptadas por diferentes protocolos en un curso de criptografía realizado por coursera. - Authenticate then e...
hecha 27.12.2012 - 12:03