Preguntas con etiqueta 'cryptography'

1
respuesta

John the Ripper - Cálculo del tiempo de fuerza bruta para descifrar la contraseña

Estoy usando el modo incremental (fuerza bruta) en John the Ripper para descifrar las contraseñas de Linux MD5. Estoy tratando de calcular el tiempo que tomará ejecutar todas las combinaciones de 12 contraseñas (con 12 sales diferentes para cada...
hecha 04.10.2014 - 03:18
1
respuesta

¿Qué es el modo predeterminado para el cifrado AES [cerrado]

¿Cuál será el modo predeterminado para el cifrado AES si no usamos ningún modo específico como el BCE, CBC, OFB, CTR, etc. y simplemente realizamos el cifrado sin especificar ningún modo de cifrado AES?     
hecha 04.04.2014 - 11:07
2
respuestas

¿Cuál es un buen período de tiempo antes de actualizar el token CSRF de la sesión del usuario?

Estoy usando un token de formulario para evitar ataques CSRF. Esos tokens se almacenan y se vinculan a la sesión de un usuario. Ahora quiero actualizar el token solo cada N minutos u horas para que el usuario no tenga problemas de uso, como el b...
hecha 23.04.2014 - 15:38
1
respuesta

sha-512 vs sha-3? [duplicar]

¿El nuevo algoritmo de hashing Keccak de SHA-3 ofrece algún beneficio de SHA-512? "Lo que es peor, ninguno de los candidatos SHA-3 es significativamente mejor. Cuando se anuncie SHA-3, recomendaré que, a menos que las mejoras sean fundament...
hecha 09.02.2013 - 20:59
1
respuesta

tablas de arco iris, generación y búsqueda, preferiblemente usando GPU

1a) ¿Qué software puedo usar para generar mis propias tablas de Rainbow, preferiblemente un software que pueda utilizar CUDA o ATI Stream? Una de las razones por las que quiero hacer las mías es que quiero usar un conjunto de caracteres / a...
hecha 25.12.2011 - 19:19
1
respuesta

¿Cambio lento de clave de cliente en TLS?

He estado comparando mi rendimiento de TLS y noté que durante la fase de "intercambio de claves de escritura del cliente", hay una sobrecarga significativa en comparación con todas las demás acciones. Me pregunto si hay algo que pueda hacer para...
hecha 03.08.2011 - 23:40
1
respuesta

Generar subclaves basadas en una clave primaria OpenPGP menos segura

He estado leyendo acerca de los beneficios de usar subclaves OpenPGP para diferentes máquinas. Obviamente, es una práctica mucho más segura que copiar alrededor de la misma clave maestra entre varias máquinas (especialmente computadoras portátil...
hecha 15.09.2017 - 18:29
1
respuesta

¿Cómo se protege la autenticación de OTR con "Preguntas y respuestas" contra MiTM?

He leído que la respuesta tiene algo que ver Millonario socialista , pero todavía no entiendo cómo. el usuario debe estar protegido contra el malicioso Hombre en el medio, que capturaría la pregunta y la respuesta por sí mismo si supiera la res...
hecha 12.07.2014 - 18:59
1
respuesta

¿El uso de la misma clave secreta para AES-256-CBC y HMAC-SHA512 en Encrypt-then-MAC puede comprometer la clave?

Supongamos que uso una clave (y IV) para cifrar un fragmento de datos binarios con AES-256-CBC para producir los datos cifrados correspondientes. Supongamos que luego lanzo estos datos cifrados en HMAC-SHA512 utilizando la misma clave que la...
hecha 03.07.2015 - 14:20
1
respuesta

¿Cuáles son los temas de investigación activa en SSL / TLS?

No sé si es correcto hacer una pregunta aquí para mi tesis de MTech. Pensé que no hay un buen lugar en el mundo donde pueda encontrar expertos en seguridad como aquí. Estoy interesado en hacer una investigación en el protocolo SSL / TLS. Sé u...
hecha 29.03.2016 - 20:32