Preguntas con etiqueta 'cryptography'

0
respuestas

¿Cómo afirman su identidad las placas RFID (solo de emisión / pasivas) RFID?

Habría adivinado por algún tipo de desafío-respuesta, pero parece que hay muchas afirmaciones de etiquetas 'pasivas' o 'solo de difusión' en las placas. Por ejemplo, en enlace :    [...] la etiqueta e-Plate activa es solo de difusión. [.....
hecha 05.07.2016 - 11:29
0
respuestas

¿Por qué se cambió el hashing de la contraseña de iOS 10 de pbkdf2 a SHA-256 directo? [cerrado]

El tema realmente lo pide todo. De acuerdo con este artículo de Mac Rumors Apple cambió el algoritmo de hash de contraseña entre iOS 9 y iOS 10 de pbkdf2 con 10,000 iteraciones a SHA-256 con una sola pasada, para hacer copias de seguridad d...
hecha 26.09.2016 - 00:02
2
respuestas

¿Hay alguna diferencia en el orden de Hashing y Cifrado en términos de seguridad?

Estoy implementando un programa de almacenamiento de contraseñas con Java. He programado un triple DES para cifrado y un SHA256 para hash. Mi pregunta es si haría alguna diferencia si primero hago un hash de los datos en bruto (contraseña) y...
hecha 13.03.2013 - 13:27
4
respuestas

¿Es posible configurar cualquiera de los protocolos wifi para que la red sea indetectable?

Me pregunto si es posible configurar mi enrutador DD-WRT para que la red wifi que estoy usando sea indetectable. Es imposible saber si hay alguna red de transmisión, incluso si hay clientes conectados, con todas las transmisiones que no se puede...
hecha 23.04.2013 - 21:09
3
respuestas

Hash Function Xor

Para una función hash, ¿cuál es el mejor método seguro, XOR o Concatenate: h (data1 XOR data2 XOR data3 XOR data4)? o utilizar h (data1 || data2 || data3 || data4)?     
hecha 17.01.2013 - 11:39
2
respuestas

Truecrypt partición oculta datos de la unidad original eliminados

¡Ayuda! Creé una partición oculta dentro de un disco duro encriptado usando Truecrypt, y en lugar de crear una segunda partición, parece haber eliminado todos mis datos. ¿qué hice mal? Simplemente seguí las instrucciones para crear una partición...
hecha 04.08.2011 - 19:40
4
respuestas

Demostración de cómo la seguridad a través de la oscuridad no funciona

Necesito demostrar que la seguridad a través de la oscuridad falla dos veces en el siguiente escenario. Tengo una clave secreta. El usuario A recibe MessageX = SecretTransformation (KEY, SecretValue1); El usuario B recibe MessageY = Sec...
hecha 29.03.2012 - 14:07
3
respuestas

RSA 4096 con el proceso de cifrado AES 256 mediante PyCrypto

Tengo el siguiente proceso para cifrar y descifrar datos en un script de python utilizando el módulo PyCrypto: Encriptación - Servidor A Se genera una clave compartida AES 256 Se genera IV asociado Los datos se cifran mediante la clav...
hecha 01.11.2011 - 21:23
2
respuestas

¿Qué son la criptografía de clave privada y la criptografía de clave pública, y dónde son útiles?

No entiendo los escenarios de uso del mundo real de estos métodos de criptografía. ¿Puede alguien explicar cómo funcionan, con ejemplos y también su uso en el mundo real?     
hecha 17.07.2011 - 19:29
4
respuestas

¿Puede un atacante reutilizar la clave privada SSL robada para recrear ese dominio en su servidor?

Diga mi dominio ( enlace ) La clave privada SSL se ha robado y no estaba protegida por una frase de contraseña. ¿Puede el atacante usar esa clave y el certificado para alojar la misma dominio en un servidor diferente, si es que puede convenc...
hecha 31.01.2013 - 06:19