Preguntas con etiqueta 'cryptography'

1
respuesta

¿Qué algoritmos se utilizan en Bluetooth Secure Simple Pairing LE para la autenticación, la generación de claves y el cifrado?

De otra pregunta en SO, tengo que saber mucho sobre autenticación, generación de claves y algoritmos de cifrado disponibles en Bluetooth BR / EDR: Tambiénleílaespecificaciónoficial,ydicequeLESecureConnectionsyBR/EDRSecureConnectionssonfunc...
hecha 07.11.2016 - 21:43
1
respuesta

IV inverso AES-256-CBC PKCS # 7

Soy un estudiante de primer año en criptografía y quiero saber más sobre la inversión de la vía intravenosa. Hay muchas publicaciones sobre cómo encontrar la frase de contraseña con un nuevo IV. Pero ¿qué pasa con la otra situación? Esto es para...
hecha 30.09.2015 - 17:53
2
respuestas

Descifrando claves envueltas por la clave de la raíz de almacenamiento (SRK) de un TPM

Digamos que tengo una clave simétrica envuelta con una clave de raíz de almacenamiento (SRK) en un TPM. El SRK no puede ser leído por un atacante, por lo que realizo el descifrado y uso el SRK y obtengo la clave simétrica en la memoria para real...
hecha 27.03.2016 - 06:28
1
respuesta

¿Es la clave secreta para HMAC en forma de caracteres UTF8 lo suficientemente buena?

Hay una popular biblioteca JWT en nuget. Estoy analizando una aplicación que usa esa biblioteca y almacena una clave secreta como una cadena. En el código de la biblioteca veo que usa el MS HMACSHA256 que acepta la matriz de bytes como una cla...
hecha 08.02.2016 - 12:49
1
respuesta

¿Cuál es la longitud de salida de CBC con entrada cero?

Dada esta fórmula para el cifrado CBC de 6.2 El modo de encadenamiento de bloques de cifrado ¿cuál es la longitud de salida de CBC si el texto plano P es de longitud 0?     
hecha 14.07.2015 - 23:02
1
respuesta

CryptoAPI a CommonCrypto con RC4

Tengo un código criptográfico utilizado en la plataforma Windows, que utiliza las funciones de la API de Crypto y necesito convertirlo para usar Common Crypto en OS X. Esencialmente, el código original es este, con la verificación de errores...
hecha 19.06.2015 - 16:47
2
respuestas

¿Cómo un nodo de salida Tor conoce la clave pública del cliente?

Cuando el nodo de salida de Tor ejecuta la solicitud del cliente y recibe una respuesta del servidor, debe crear una celda de cebolla que se pueda descifrar a la inversa a lo largo de un circuito a través de la red de Tor. Por lo tanto, el clien...
hecha 30.04.2015 - 01:56
1
respuesta

¿Es este cifrado simétrico o asimétrico?

Estoy al comienzo de mi viaje al mundo de la seguridad. Estoy leyendo sobre los temas más fundamentales y me he encontrado con algo inusual que me ha lanzado. El acertijo: Me he encontrado con un proceso de cifrado en un dispositivo qu...
hecha 22.04.2015 - 18:59
1
respuesta

Uso de la contraseña, entre otros valores, como datos clave en la autenticación de dos factores

Estoy escribiendo una implementación y una tesis sobre la autenticación de dos factores, y actualmente estoy investigando. Actualmente estoy buscando una implementación para generar de manera determinista una clave compartida compuesta basada en...
hecha 05.11.2015 - 17:15
1
respuesta

¿Son las rondas en un algoritmo de criptografía lo mismo que iterar el algoritmo?

En un algoritmo de criptografía como AES o DES, ¿el número de rondas significa lo mismo que iterar el algoritmo? Ejemplo: c= "plaintext"; for(int i=0;i<5; i++) { c = AES(c , "key"); } Donde c contiene el texto cifrado producido desp...
hecha 20.10.2015 - 21:52