Preguntas con etiqueta 'cryptography'

4
respuestas

conversión de Base64 para la matriz de bytes en el cifrado

Estoy usando el algoritmo ECC para seguridad. Ahora la preocupación es que estoy colocando los datos en la página web después de cifrar los datos en formato hexadecimal y transmitirlos al servidor y luego descifrar los datos, pero cuando cifro l...
hecha 22.01.2012 - 08:38
4
respuestas

¿Cómo podría funcionar el cifrado en línea? [duplicar]

Recientemente he leído sobre la máquina enigma alemana en la Segunda Guerra Mundial. Funcionó de manera que todos los días se enviaba la configuración de la máquina por correo a los diferentes operadores. (No pude encontrar fuentes oficiales s...
hecha 27.03.2016 - 06:43
2
respuestas

Lista de funciones hash vulnerables y "utilizables"

Buscando en Internet, solo vi tablas de cifrado / hashing de familias y la lógica. He visto un video recientemente de Computerphile sobre cómo romper las contraseñas mediante el uso de reglas de diccionarios y volcados de datos previamente rot...
hecha 30.07.2016 - 17:00
2
respuestas

¿Qué cifrado de clave privada debo usar para la comunicación de servidor a servidor?

Tengo la tentación de escribir la mía que cubre: Suma de comprobación para garantizar que los datos no se manipulen. Teclas rotativas largas y múltiples para que sea (prácticamente) imposible de descifrar. Utilizará /dev/random pa...
hecha 11.07.2011 - 18:01
2
respuestas

¿Cómo asegurarse de que la clave pública no haya sido manipulada durante el tránsito?

Entiendo cómo funciona la infraestructura de clave pública. Hay una clave privada y pública, y alguien puede usar la clave pública para cifrar los datos que solo se pueden descifrar con la clave privada. Sin embargo, parece que hay un erro...
hecha 25.05.2016 - 02:31
2
respuestas

método de encriptación contra el hombre en el ataque central

Digamos que hay 3 computadoras: Alice, Bob, Carol. Carol es proveedor de la red, por lo que todo, desde Alice hasta Bob y viceversa, pasa a través de Carol. Carol puede modificar los mensajes entre Alice y Bob. ¿Existe algún algoritmo o método p...
hecha 07.10.2012 - 16:03
2
respuestas

Si se conoce el texto cifrado, el texto sin formato y el nonce, ¿se puede determinar la clave secreta?

Estoy usando las funciones sodium_crypto_secretbox y sodium_crypto_secretbox_open en PHP (actualmente PHP 5.6, usando paragonie/sodium_compat ). Si un usuario tiene texto cifrado, no cifrado y descifrado, ¿puede determinar...
hecha 30.06.2018 - 17:04
3
respuestas

¿Cuál es el algoritmo recomendado para crear una clave a partir de una contraseña?

En mi nueva utilidad de cifrado de documentos secretos, la clave para el cifrado simétrico = el hash de un salt aleatorio y una contraseña proporcionada por el usuario. Es necesario tener una función hash lenta para evitar la fuerza bruta en...
hecha 27.02.2012 - 17:58
2
respuestas

El inicio de sesión basado en clave SSH no es vulnerable al ataque de MiTM. ¿Es verdad?

Leí en alguna parte que cuando utilizo un inicio de sesión basado en clave en lugar de un inicio de sesión basado en contraseña, no es posible que ocurra un ataque Man-in-the-Middle. Esta pregunta no es sobre lo que es más seguro: inicio de...
hecha 21.02.2018 - 16:32
3
respuestas

¿Estaría bien verificar solo una parte de un valor hash?

En la práctica, el valor hash de una clave de host del servidor puede ser (relativamente) largo y compararlo a fondo con el registro una y otra vez puede ser molesto. Por ejemplo, para un valor hash md5 dado: 43: 89: 1b: 62: fa: 5c: 86: cf: 5...
hecha 27.08.2017 - 05:14