Preguntas con etiqueta 'cryptography'

2
respuestas

¿Las claves DES deben ser aleatorias?

En cifrado de flujo (es decir, OTP ). El pad con el que está escrito Xored tiene que ser aleatorio para lograr secreto perfecto , o psudorandom para garantizar seguridad semántica ¿Se aplica esto a DES o a cifrados de bloque en general?...
hecha 09.08.2014 - 08:23
2
respuestas

¿Qué tan alta es la entropía de este código generador de sal? (No es necesario leer el código)

¿Cuál es el mejor método? Supuesto: Tengo una función que genera un número de bytes de entropía medio-alto Paso 1: Genero 3 de estos bytes de entropía medio-alto. Paso 2: Hago estos bytes usando un algoritmo criptográfico fuerte cono...
hecha 27.02.2013 - 18:16
2
respuestas

¿Es cierto que la "fuerza" del bit de cifrado, aunque numéricamente idéntica, puede ser realmente diferente según el algoritmo?

Recientemente estuve leyendo que para AES, la fortaleza del cifrado es en realidad el tamaño / longitud de la clave, por lo que es de 128, 192 o 256 bits. Mientras que, para SHA-2, la fuerza de cifrado se mide contra el hash de resumen del mensa...
hecha 15.05.2012 - 19:43
2
respuestas

Encriptación del lado del cliente de los datos del usuario con la contraseña del usuario

He reducido un esquema que permitiría a mi aplicación cifrar el lado del cliente de datos del usuario y transmitir esos datos al servidor, sin posibilidad alguna de que nuestro servidor pueda descifrar los datos. Quiero asegurarme de que no h...
hecha 16.11.2016 - 20:54
1
respuesta

¿Algoritmo de hash donde la reidentificación es imposible?

Estoy intentando anonimizar un ID de hilo de mensaje para evitar la reidentificación incluso con acceso completo a la base de datos de origen. Necesito coherencia al procesar, por lo que varias instancias de, por ejemplo, "100" producen el m...
hecha 25.09.2016 - 00:11
1
respuesta

¿Las implementaciones criptográficas de "rollo" son realmente una preocupación para el almacenamiento fuera de línea?

Esta es una situación ficticia y no pretendo usar una implementación criptográfica personalizada en nada serio. Entiendo por qué el código criptográfico mal escrito puede ser vulnerable a muchos ataques. Hasta ahora, los ejemplos que he leí...
hecha 28.03.2017 - 23:29
2
respuestas

Criptografía simétrica

Entiendo el proceso simétrico, pero no estaba seguro de lo siguiente: ¿Cuándo el remitente y el receptor deciden qué algoritmo usamos? ¿Esto es más o menos al mismo tiempo que intercambian la llave? ¿Los programas detectan automáticamente qué...
hecha 28.05.2017 - 21:54
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
3
respuestas

KDC (Centro de distribución de claves) vs Intercambio de claves asimétricas

Hoy estuve leyendo notas sobre criptografía y encontré un problema que existe en el cifrado de clave simétrica, que es cómo compartir la clave secreta a través de la red. 1er método: Utilice el KDC (Centro de distribución de claves) d...
hecha 16.12.2012 - 12:02
3
respuestas

Seguridad de puerto cerrado

Tengo lo que creo que es una pregunta de seguridad de TI (yo también soy un programador). Suponiendo que estoy ejecutando una máquina dedicada (por ejemplo, una PC) para un solo programa, lo que significa que el único puerto visible y abierto...
hecha 26.01.2012 - 14:49