Preguntas con etiqueta 'cryptography'

2
respuestas

¿Se puede recuperar texto descifrado con volcado de memoria con privilegios de root en Linux?

Supongamos que Alice y Bob se están comunicando mediante un canal seguro y ambos usan la clave simétrica algo (AES) para el cifrado / descifrado. El escenario es como 1. Alice encrypt data M1 with secret key K and sends cipher text C1 to Bob...
hecha 22.06.2017 - 08:05
2
respuestas

¿Cómo se relacionan los cifrados con los algoritmos criptográficos como DES o AES?

Parece que estoy teniendo un problema de terminología aquí. En criptografía, tenemos cifrados de flujo y cifrados de bloque. Entiendo su diferencia. También tenemos algoritmos criptográficos como AES (Rijndael). Mi punto de confusión es cómo...
hecha 04.11.2018 - 19:40
4
respuestas

¿Podemos prevenir un ataque de hombre en el medio con criptografía de clave simétrica?

Supongamos que Alice firma el mensaje M="Me encanta la seguridad" y luego lo cifra con La clave pública de Bob antes de enviarla a Bob. Como es bien sabido, Bob puede descifrar esto para obtenga el mensaje firmado y luego cifre el mensaje firmad...
hecha 07.05.2012 - 23:27
2
respuestas

Cifrado en la GPU, ¿es más seguro o no?

Me preguntaba si realizar el cifrado en la GPU era más seguro que en la CPU, en relación con la dificultad de leer la clave de cifrado de la memoria y / o varios otros ataques de hardware. Sé que existe una extensa literatura sobre cómo extra...
hecha 11.04.2012 - 17:23
2
respuestas

¿Debo personalizar la huella digital / huella digital de mi Root CA? (SHA1 o MD5)

Mi objetivo es hacer que la huella digital de un certificado sea "más fácil" de verificar, y no reducir la seguridad al hacerlo. Dado que la tecnología Bitcoin basada en RSA tiene un concepto llamado "Dirección de vanidad" donde las claves al...
hecha 22.07.2013 - 22:51
3
respuestas

¿Cómo se puede verificar la autenticidad del texto sin servicios de terceros?

Hay una persona que quiere establecer un sistema que le permita publicar textos en cualquier lugar y hacer que sea verificable que sea el verdadero origen de ese texto. Solo el primer mensaje no es verificable pero establecerá el sistema. Eje...
hecha 15.12.2013 - 17:58
2
respuestas

¿Qué riesgo representan los procesadores SHA256 dedicados a las operaciones de TI?

Con el advenimiento de la computación basada en GPU, y ahora procesadores SHA256 especializados / especializados , ¿qué riesgo representa este hardware para criptografía? ¿Qué algoritmos de seguridad deben observarse o actualizarse de cerca?...
hecha 13.09.2012 - 00:43
6
respuestas

¿Está bien envolver un hash criptográfico con MD5 para almacenamiento?

¿Hay algún problema de seguridad si envuelve su hash criptográfico con MD5 con fines de almacenamiento? Por ejemplo: $hash = md5(hash($password,$salt,$rounds)); Nota: hash() usa scrypt o bcrypt o pbkdf2...
hecha 09.08.2012 - 15:01
3
respuestas

AES para cifrado de clave

¿Es AES una buena opción para proteger una clave almacenada en la computadora de un usuario de mi aplicación? He visto hilos en las contraseñas de hashing que sugieren el uso de algoritmos lentos para defenderse contra Brute ataques de fuerza....
hecha 27.07.2011 - 04:39
1
respuesta

¿Cómo obtener una barra de certificado verde si no soy una empresa?

No soy una empresa y no la represento, pero me gustaría tener una barra verde en mi sitio web por varias razones. Uno de ellos, por ejemplo, es que quiero asegurarme de que la información que se muestra en la página sea realmente mía, y cualquie...
hecha 12.01.2016 - 04:09