Preguntas con etiqueta 'cryptography'

0
respuestas

¿Implementación de referencia para las ECIES de Shoup?

ECIES es parte de ISO / IEC e IEEE. Hay un error de interoperabilidad entre las ECIES de Crypto ++ y las ECIES de Bouncy Castle. Sé dónde está el error, y he estado tratando de determinar quién tiene "razón" (para obtener una definición de "dere...
hecha 14.04.2015 - 23:12
4
respuestas

¿Cuáles son las mejores prácticas (política de seguridad de la aplicación) para modificar Rijndael Salt, IV, Pass Phrase?

(Nota: originalmente publicado en SO: se recomienda publicar en SSE) Con respecto al cifrado de Rijndael, ¿cuáles (si las hay) son las mejores prácticas (y las consecuencias) con respecto a la modificación periódica de uno o más de estos va...
hecha 08.10.2012 - 14:48
2
respuestas

¿Cómo funcionan las claves de sesión en la criptografía de clave pública? [duplicar]

He leído que una clave de sesión es simétrica y está cifrada por la clave pública del destinatario; Cuando "Bob" recibe un mensaje, ¿lo descifra con su clave privada y está en posesión de un mensaje cifrado y una clave de sesión, que luego...
hecha 11.08.2015 - 11:35
2
respuestas

Cifrado: ¿Los archivos que no se pueden cifrar / cryptolocker no cifran?

¿Hay algún tipo de archivo que no se pueda cifrar? ¿Hay algún dato que no pueda ser encriptado por los métodos regulares de encriptación RSA? Además, ¿alguien sabe qué archivos encripta realmente la familia cryptolocker? ¿Hay algún tipo de ar...
hecha 19.02.2016 - 09:55
2
respuestas

Cifrar el archivo web.config usando la API de protección de datos

He cifrado parte de mi archivo web.config utilizando la API de protección de datos. Ahora, mi pregunta es, ¿qué necesita un hacker para descifrar el archivo web.config? ¿Requiere acceso físico a la máquina para descifrarla? ¿O puede descif...
hecha 22.07.2013 - 11:53
1
respuesta

¿Qué pasó con MD6?

Leí en Wikipedia , que al principio MD6 tenía algunos problemas con un desbordamiento de búfer y una falta de prueba de resistencia frente a ataques diferenciales; sin embargo, el artículo también dice que eso fue arreglado. Sin embargo, me...
hecha 19.04.2017 - 22:39
2
respuestas

¿Existen ventajas de seguridad para el "TrueCrypt-Paradigm"?

TrueCrypt y sus sucesores utilizan un formato de archivo que tiene la propiedad especial, que parece completamente aleatorio , solo hay una sal (que es aleatoria) y el texto cifrado (que parece aleatorio). Me gusta llamar a esto "TrueCrypt-Para...
hecha 02.04.2016 - 22:59
2
respuestas

Sistema para autenticar de forma segura la adquisición de contenido

Tengo problemas para diseñar un sistema para contenido autenticado de mi sitio distribuido por otras personas. Estoy trabajando en Ruby on Rails, pero no creo que a nivel teórico mi pregunta no esté restringida a ese marco. Para no revelar demas...
hecha 29.09.2013 - 19:58
2
respuestas

¿Es seguro usar una parte de la clave como IV en AES?

He visto muchos ejemplos de implementación de AES en Internet en casi todos los idiomas que puedo reconocer. Hay una diferencia que creo que debe repetirse entre todos. Algunos de ellos requieren un IV y una clave. Dos entidades Algunos de el...
hecha 25.05.2016 - 09:20
2
respuestas

¿Software de crack md5 distribuido?

Estoy estudiando sobre descifrar contraseñas usando fuerza bruta, y en mi forma encontré softwares como John the Ripper y MDCrack, que funcionan muy bien, pero están restringidos a una máquina. ¿Hay algún software que pueda instalar en mis PC...
hecha 26.08.2012 - 02:05