Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cómo dar la opción "Olvidé mi contraseña" para un archivo cifrado con contraseña?

He creado una utilidad que cifra un archivo (.txt, .dox, etc.). La utilidad solicita una contraseña al usuario en el momento del cifrado del archivo. Problema Supongamos que un usuario ha creado 1000 archivos cifrados con diferentes contra...
hecha 12.10.2015 - 18:44
2
respuestas

¿Para qué actividad maliciosa se puede usar una computadora con una GPU de gama alta?

Actualmente estoy investigando qué actividades maliciosas se pueden hacer con una computadora que contiene una GPU de gama alta. Hasta ahora, los únicos usos que encontré fueron la extracción de Bitcoin y el descifrado de contraseñas. ¿Existen o...
hecha 19.05.2012 - 17:27
3
respuestas

¿El hash cambia la seguridad del protocolo de contraseña remota segura?

Estoy implementando el protocolo de contraseña remota segura, y similar a esta pregunta , me pregunto si puedo usar la función de hash SHA-512 en lugar de SHA-1 actualmente en uso. ¿Ayudaría esto a mejorar la confidencialidad de la clave? M...
hecha 16.03.2012 - 17:49
2
respuestas

Valor de clave HMAC y seguridad

¿Qué efecto habría si usas el mismo valor que hash que la clave en un HMAC? Por ejemplo, dado el siguiente ejemplo: message: "my secret message" nonce: "0BHKK9IFbdF85KrzMFNpauyxWsM=" Si combiné el mensaje y el nonce (mensaje + nonce) y...
hecha 20.01.2012 - 18:15
1
respuesta

¿Qué tipo de certificado necesito para poder hacer y firmar mis propios certificados de firma digital?

En el momento de la creación de un programa, me gustaría generar un nuevo par de claves y crear un certificado que se incrustará (de forma segura) en el programa. El propósito del par de claves es firmar digitalmente un documento XML. Me gustarí...
hecha 30.08.2011 - 11:28
2
respuestas

Algoritmo de fuerza bruta para romper la clave simétrica. ¿Cómo encontrar el programa cuando la clave actual es la correcta?

En un programa de fuerza bruta, las claves secuenciales se comparan con la clave pública para encontrar la clave privada correspondiente. Mi pregunta es, ¿cómo se realiza la prueba con cada clave que le permita concluir que ha encontrado la c...
hecha 26.01.2017 - 11:56
4
respuestas

generando un par de claves OpenPGP con restricciones

Pretendo generar un par de claves OpenPGP RSA donde una parte (~ la mitad) de la clave privada es lo que especifico, es decir, una cadena específica. ¿Existen herramientas para generar un par de claves con tales restricciones, o tendré que inves...
hecha 12.03.2011 - 18:36
2
respuestas

¿Por qué la reutilización del servidor público de curva elíptica Diffie-Hellman (ECDH) se considera mala?

Al revisar la configuración de SSL / TLS con Qualys SSL Labs, descubrí que la reutilización del parámetro del servidor público de curva elíptica Diffie-Hellman (ECDH) estaba marcada. ¿Por qué la reutilización del parámetro de servidor público...
hecha 17.07.2017 - 19:54
4
respuestas

Anidando bcrypt + PHPass para mejorar la seguridad del almacenamiento de contraseñas en software heredado?

Me han asignado la tarea de mejorar la seguridad del almacenamiento de contraseña de un sitio que actualmente utiliza PHPass de Openwall . Todos los hashes se convertirán a la vez, i. mi. no queremos esperar a que el usuario inicie sesión para...
hecha 23.03.2017 - 13:49
2
respuestas

Cambie la función para que no haya más canales laterales

Se da la función compareKey , que forma parte de un crackme (un archivo binario). ¿Qué ataque de canal lateral se puede usar para encontrar la contraseña correcta (la contraseña está formada por letras grandes y pequeñas codificadas en ASC...
hecha 07.05.2018 - 19:49