Preguntas con etiqueta 'cryptography'

10
respuestas

Criptografía que se parece al correo electrónico ordinario

Me gustaría quedarme fuera de los filtros automáticos establecidos por las agencias de seguridad y no ser colocado accidentalmente en una lista de exclusión aérea o similar. Digamos que estoy teniendo un debate político con un amigo acerca de la...
hecha 08.11.2013 - 14:20
3
respuestas

¿Hay alguna ventaja al dividir una contraseña?

He estado leyendo sobre el hash de LANMAN (LM) y tengo curiosidad acerca de una parte particular del algoritmo. El hash LM se calcula de la siguiente manera: La contraseña ASCII del usuario se convierte en mayúsculas. Esta contraseña...
hecha 04.04.2011 - 20:06
5
respuestas

¿Qué tan valioso es el secreto de un algoritmo?

En la superficie, la inadmisibilidad de seguridad a través de la oscuridad está directamente en desacuerdo con el concepto de secretos compartidos (es decir, "contraseñas"). Es decir, si el secreto en torno a las contraseñas es valioso, ento...
hecha 24.11.2012 - 08:21
9
respuestas

Feeding / dev / random entropy pool?

¿Qué forma de alimentar adicionalmente /dev/random entropy pool sugeriría para generar contraseñas aleatorias? O, ¿hay tal vez una mejor manera de crear localmente contraseñas completamente aleatorias?     
hecha 12.11.2010 - 00:41
3
respuestas

¿Cuál es la debilidad del relleno específico que aborda OAEP en RSA?

Se recomienda utilizar OAEP cuando se rellenan los mensajes a través de RSA, para evitar ataques conocidos de texto sin formato. ¿Alguien puede elaborar esto con mejor detalle? Específicamente, me gustaría conocer la debilidad del esquema ant...
hecha 06.03.2013 - 03:17
8
respuestas

Si alguien rompe el cifrado, ¿cómo saben que tienen éxito?

Digamos que tengo un archivo que contiene un grupo aleatorio de bits y luego lo cifro usando un algoritmo moderno (Blowfish, AES, o lo que sea). Si alguien captura el archivo y monta un ataque de fuerza bruta en él, ¿cómo sabrán que lo han desci...
hecha 18.01.2011 - 04:56
2
respuestas

¿Es segura la compresión HTTP?

El ataque de CRIME nos enseñó que el uso de la compresión puede poner en peligro la confidencialidad. En particular, es peligroso concatenar datos suministrados por el atacante con datos secretos confidenciales y luego comprimir y cifrar la conc...
hecha 20.09.2012 - 02:07
2
respuestas

¿Cómo puede ser fácil de escribir pero "imposible" extraer la clave privada de un token criptográfico?

Varios dongles criptográficos afirman que es imposible extraer la clave privada almacenada una vez escrita. Yubico :    La información de la clave AES de YubiKey nunca se puede extraer de una YubiKey   dispositivo - solo programado para e...
hecha 08.07.2015 - 12:09
3
respuestas

Al cambiar una frase de contraseña de PGP, ¿solo afecta la clave privada?

Estoy empezando a usar GPG para el cifrado de correo electrónico. Si yo uso gpg --edit-key [keyID] para cambiar la frase de contraseña, ¿a qué archivos afectará esto? ¿Solo afectará mi clave privada y, por lo tanto, solo necesito volver...
hecha 14.06.2013 - 18:12
4
respuestas

¿Qué transferir? Contraseña o su hash?

Digamos que en mi base de datos almaceno las contraseñas con sal con un hash bastante caro (scrypt, 1000 rondas de SHA2, lo que sea). Al iniciar sesión, ¿qué debo transferir a través de la red y por qué? Contraseña o su hash? ¿Es posible p...
hecha 30.06.2011 - 14:47