Preguntas con etiqueta 'cryptography'

1
respuesta

¿Cuál sería el escenario si P = NP para el algoritmo RSA?

Supongamos que estoy usando RSA para mi sistema de seguridad. Ahora alguien descubre que encuentra un algoritmo de tiempo polinomial para RSA. Entonces, ¿qué medida se debe tomar para que RSA nunca rompa . Tal vez un gran número de bits utiliza...
hecha 05.11.2012 - 15:55
2
respuestas

¿Qué tipo de codificación utilizan los archivos .pem para almacenar la clave?

¿Qué codificación es el módulo en la criptografía RSA almacenada como en un archivo .pem? ¿Es algo similar a la base64 del módulo? Puedo recuperar el módulo utilizando lo siguiente: openssl rsa -in pubkey.pem -pubin -modulus Pero, ¿qué h...
hecha 08.02.2015 - 10:07
2
respuestas

¿Métodos de análisis criptográfico para romper o encontrar debilidad en un algoritmo de cifrado? [cerrado]

¿Cómo funcionan los criptoanalistas en un algoritmo relacionado con los factores de difusión / confusión para encontrar una debilidad en un algoritmo, por ejemplo, cómo los criptoanalistas podrían encontrar una debilidad en el DES? ¿Hay métodos...
hecha 06.05.2015 - 12:25
2
respuestas

¿Qué tan seguros son los servidores de claves GPG / PGP?

La importación de una clave GPG con un KeyID o huella digital parece depender de los servidores de claves. ¿Esto no invita a los ataques del hombre en el medio, en los cuales alguien alteraría las claves para permitirles descifrar los datos? ¿Qu...
hecha 01.01.2014 - 20:41
1
respuesta

¿Por qué tenemos que creer que AES es irrompible? [cerrado]

Estoy aprendiendo sobre AES, y no he podido encontrar ninguna intuición o justificación sobre por qué esperamos que sea difícil romper AES. ¿Cómo podemos estar seguros de que no hay técnicas para inferir el texto plano del texto cifrado, de ma...
hecha 20.07.2017 - 02:28
3
respuestas

Recuento de iteraciones especificadas por el usuario

Estoy trabajando en un sistema de registro y autenticación de PHP siguiendo el estándar salt + password = 'auth hash' y usando el nombre de usuario de texto simple / sin cifrar como el campo de búsqueda en la consulta inicial. Para el propósito...
hecha 07.06.2013 - 21:47
2
respuestas

Expirando la clave AES

¿Hay alguna manera de hacer que una clave AES "que expira"? Escenario para dar una mejor imagen: Digamos que Bob tiene algunos datos que le gustaría compartir con Alice. Alice tiene una clave pública y privada, digamos RSA 2048. Supongamos...
hecha 13.06.2014 - 14:06
2
respuestas

Problema de clonación de las claves de licencia de VM

¿Cómo aseguran las compañías de software que su producto o aplicación solo puede ejecutarse en un número determinado de instancias de metal o VM? Tengo curiosidad por la criptografía detrás de las escenas. ¿Qué impide a un usuario clonar la apli...
hecha 06.07.2016 - 20:28
2
respuestas

¿Dónde almacenar un pimiento?

Suponiendo que esté usando un pimiento en su hash de contraseña, ¿dónde debería almacenarse? Sé que no debe almacenarlo en la base de datos ya que se puede encontrar fácilmente allí durante un volcado y la idea es tener algo almacenado fuera de...
hecha 24.03.2016 - 19:52
1
respuesta

Cuando usted XORRA un número aleatorio con un número no aleatorio, ¿eso le da un nuevo número aleatorio?

XOR tiene la siguiente tabla de verdad: 0, 0 : 0 0, 1 : 1 1, 0 : 1 1, 1 : 0 Entonces, por bit en una operación XOR, hay un 50% de probabilidad de que el resultado sea 1 y 50% de que sea 0. Si XOR un número aleatorio (todas las posibilidades...
hecha 05.10.2018 - 20:39