Preguntas con etiqueta 'encryption'

4
respuestas

¿Es seguro si solo cifro una pequeña parte de un archivo?

Estoy escribiendo un script que puede cifrar archivos en una carpeta. Se necesitan unos 30 segundos para cifrar un archivo de 1 GB, así que me pregunto si es seguro cuando cifro algunos bits de un archivo y dejo el resto sin cifrar Quiero que el...
hecha 10.09.2016 - 05:20
1
respuesta

¿Qué son las regulaciones federales y de la industria PCI, SOX, GLBA, ISO 17799, HIPAA, CA1386?

A menudo veo en un puesto de trabajo que mencionan como "Entendimiento de regulaciones federales y de la industria (por ejemplo, PCI, SOX, GLBA, ISO 17799, HIPAA, CA1386)" Pero, ¿qué son exactamente? ¿Son ese tipo de ciencia espacial como pro...
hecha 14.09.2016 - 05:05
1
respuesta

¿Cuál es la mejor manera de asegurar el transporte de datos entre sitios [cerrado]

Si tengo varios nodos computacionales (sobre la nube, por ejemplo) y me gustaría transferir datos entre ellos. Los datos a través de la red deben pasar lo más rápido posible y el cifrado y descifrado deben minimizarse. ¿Cuál es la mejor manera d...
hecha 13.09.2016 - 18:43
1
respuesta

¿Puede un archivo cifrado criptográfico antiguo ser forzado brutalmente? Si es así, ¿cómo?

Si cifro un archivo usando la antigua función Unix / Linux crypt() , ¿cómo se puede descifrar o atacar? Entiendo cómo se ataca un archivo de contraseña (por ejemplo), adivina contraseñas, ejecútelo a través de crypt() y vea si el...
hecha 04.10.2015 - 12:43
2
respuestas

Ingeniería inversa de funciones hash

Tengo un proceso desconocido que obtiene algunas variables y devuelve un hash de 8 bytes. Estoy seguro de qué vars obtiene y estoy seguro de que estas son todas las partes variables de la entrada. Puedo consultar este proceso cuando y como quie...
hecha 25.09.2015 - 20:48
1
respuesta

¿Cómo funciona realmente el algoritmo HMACSHA1?

Me estoy preparando para una presentación y necesito entender cómo funciona HMACSHA1. Entiendo lo que es una sal y entiendo que hace una serie de ciclos, pero ¿cómo funciona realmente? ¿Cuándo se agrega la sal? Usando solo la función hash...
hecha 01.09.2016 - 07:53
1
respuesta

En la criptografía asimétrica, ¿está limitado el número de claves privadas?

Mi pregunta es un poco importante, porque asumo que el número de Claves Privadas es un número finito. Sin embargo, es posible que el número sea tan grande que, en teoría, nunca se alcanzaría. Todo esto me lleva a la pregunta real en la que...
hecha 11.10.2015 - 16:54
1
respuesta

Uso y creación de una función de cifrado personalizada de 2 vías [cerrado]

Estoy tratando de crear una función de cifrado de 2 vías usando PHP. Hasta ahora no tengo un sistema muy bueno, tiene fallas severas y es muy inseguro, está usando un cifrado sustituto que se ejecuta en la tabla periódica de elementos (esto n...
hecha 08.01.2016 - 10:30
2
respuestas

Ataque de solo texto cifrado vs texto cifrado conocido

Por lo que entiendo, "ataque de solo texto cifrado" y "ataque de texto cifrado conocido" son sinónimos de un ataque en el que el atacante conoce varios textos cifrados y solo esos textos cifrados, por ejemplo. no tiene idea de los puntos de refe...
hecha 13.01.2016 - 16:20
2
respuestas

¿Cómo terminan las violaciones de datos de la información de inicio de sesión de la cuenta en texto sin formato?

Por ejemplo, consulte esta historia . ¿Me estoy perdiendo de algo? ¿Los datos de inicio de sesión todavía están encriptados? No entiendo cómo es posible que una violación de datos de lo que supongo que es información cifrada (GMail, Yahoo, e...
hecha 05.05.2016 - 13:43