Preguntas con etiqueta 'encryption'

4
respuestas

¿Qué daño puede causar un MITM al tráfico cifrado y qué se puede hacer al respecto?

Suponga que un servidor y un cliente se encuentran en redes sin compromisos y físicamente seguras. Sin embargo, entre cada red hay un atacante capaz de ver el tráfico. Por ejemplo, dos redes de departamento que están vinculadas a una red corpora...
hecha 05.08.2017 - 00:03
1
respuesta

¿Es inseguro proporcionar un hash de una contraseña AES?

He creado un software que encripta y descifra archivos utilizando AES. Me preguntaba si es seguro escribir un hash de la contraseña en el archivo para que el programa pueda verificar si la contraseña es correcta. La razón por la que estoy preocu...
hecha 05.07.2015 - 19:06
2
respuestas

¿Cómo puede un servicio de almacenamiento en la nube sin interrupciones ser de conocimiento cero?

Servicios de almacenamiento basados en la nube como Dropbox y Google Drive es un motivo de preocupación cuando se trata de privacidad. Almacenan claves de cifrado para sus archivos en sus servidores. Por lo tanto, cualquier persona que logre...
hecha 21.09.2015 - 19:51
1
respuesta

¿cómo ciframos 100 bits de texto sin formato para obtener 100 bits de texto cifrado utilizando DES?

Tenemos un escenario como el que necesitamos para cifrar 100 bits de texto simple usando un algoritmo de encriptación como DES (el algoritmo toma un bloque de texto sin formato de 64 bits y genera 64 bits de bloque de texto cifrado, la clave que...
hecha 28.07.2015 - 13:23
1
respuesta

¿Algoritmo de hash donde la reidentificación es imposible?

Estoy intentando anonimizar un ID de hilo de mensaje para evitar la reidentificación incluso con acceso completo a la base de datos de origen. Necesito coherencia al procesar, por lo que varias instancias de, por ejemplo, "100" producen el m...
hecha 25.09.2016 - 00:11
3
respuestas

Cifrar datos, aún siendo capaz de hacer una búsqueda de texto

Si uso rot13 crypto todavía puedo hacer una búsqueda de texto. Por ejemplo: Query: John Encrypted Query: WBUA Database Entries: John Smith => WBUA FZVGU Jon Babe => WBA ONOR Result: WBUA matches WBU...
hecha 10.09.2016 - 15:19
2
respuestas

¿Cómo defenderse contra un virus que oculta la carga útil al encriptarlo?

Recientemente, comencé a aprender más sobre la forma en que funcionan los antivirus y otros productos anti malware, y me di cuenta de que la mayoría de ellos utilizan 3 técnicas diferentes para detectar y detener el malware: Detección basada...
hecha 31.03.2017 - 01:32
2
respuestas

¿Skype cifra el destino de IP?

¿Skype cifra el destino de IP (la IP de las personas con las que hablé) en la mensajería instantánea? Ahora Skype usa la nube, ¿conoce mi ISP el destino de IP o mi mensaje se envía a la nube?     
hecha 13.04.2017 - 20:56
2
respuestas

Criptografía simétrica

Entiendo el proceso simétrico, pero no estaba seguro de lo siguiente: ¿Cuándo el remitente y el receptor deciden qué algoritmo usamos? ¿Esto es más o menos al mismo tiempo que intercambian la llave? ¿Los programas detectan automáticamente qué...
hecha 28.05.2017 - 21:54
2
respuestas

qué cifrado se utiliza en estas variables de JS

El método de cifrado que se utiliza para estos nombres de variables: var g_license_info var g_server_time_obj Encriptado respetuosamente a: var ago05b4e111efe149737a67a177f00ffad2 var agj54c415d499dcb6fb35b5fbb...
hecha 16.10.2015 - 15:27