Preguntas con etiqueta 'key-generation'

4
respuestas

¿Hay alguna razón para que alguien no use una llave más larga?

Se dice que los tamaños de clave más grandes son más difíciles de fuerza bruta; ¿Hay alguna razón para que alguien decida utilizar una clave más pequeña? ¿Hay algún efecto negativo en el uso de un tamaño de clave mayor, como el rendimiento, o...
hecha 13.06.2014 - 04:27
4
respuestas

¿Qué está haciendo cuando mueve su mouse aleatoriamente durante la creación de un volumen de truecrypt?

¿Se denomina "redondeo" cada vez que mueves el mouse cuando creas un nuevo volumen? Estoy hablando de la pantalla con los números aleatorios durante el proceso de creación de volúmenes. ¿Cuál es el propósito de hacer el movimiento aleatorio?...
hecha 06.01.2012 - 23:26
5
respuestas

¿Generar una clave PGP con más de 4096 bits?

Me gustaría saber si es posible generar una clave PGP con un número de bits superior a 4096 y, en caso afirmativo, ¿cómo?     
hecha 25.10.2011 - 21:24
1
respuesta

Derivación de claves de envío y recepción de MPPE de MS-CHAPv2

Estoy intentando obtener la clave de envío MS-MPPE y la clave de recuperación MS-MPPE del material de desafío MS-CHAPv2. Puedo seguir las RFC 2548 3078 y 3079 al paso de obtener el GetNewKeyFromSHA() que es 16 bytes de largo. Pued...
hecha 10.05.2013 - 09:17
3
respuestas

¿Qué es la función de derivación de claves DUKPT?

Tengo la tarea de descifrar el texto cifrado adquirido de un lector de tarjetas cifrado. El lector de tarjetas utiliza el esquema DUKPT (clave única derivada por transacción) y el cifrado 3DES. No tengo ningún problema con el cifrado 3DES, ya qu...
hecha 30.03.2012 - 21:47
3
respuestas

¿Cuántas iteraciones de Rabin-Miller deben usarse para generar primos seguros criptográficos?

Estoy generando un primo seguro de 2048 bits para una clave tipo Diffie-Hellman, p, de manera que p y (p-1) / 2 son primos. ¿Cuántas iteraciones de Rabin-Miller puedo usar tanto en p como en (p-1) / 2 y sigo confiando en una clave criptográfi...
hecha 13.06.2011 - 13:24
3
respuestas

¿Puedo usar la misma contraseña tanto para SRP como para el cifrado del lado del cliente?

Supongamos que se utiliza un servidor que no es de confianza para almacenar los datos confidenciales de los usuarios (cifrados en el lado del cliente), y ambas tareas, la autenticación y el cifrado / descifrado, deberían poder realizarse con una...
hecha 14.06.2013 - 11:08
2
respuestas

¿Puede el cerebro humano generar números aleatorios criptográficamente seguros?

Un amigo mío preocupado por la seguridad estaba intentando generar entropía utilizando tiradas de dados aleatorias para generar una contraseña aleatoria, y sentí curiosidad por la seguridad de los generadores de números aleatorios y si ella podí...
hecha 26.08.2014 - 00:32
2
respuestas

¿Cuál es la diferencia entre DHE y ECDH?

Aprendí que el secreto hacia adelante perfecto se implementa a través de DHE y ECDH, pero ¿cuál es la diferencia entre estos 2 intercambios clave? ¿También puede alguien explicar cómo funciona el perfecto secreto hacia adelante? He encontrado...
hecha 11.12.2013 - 00:21
3
respuestas

¿Es TDEA (TripleDES) invulnerable a las teclas débiles de DES?

El espacio clave de DES incluye algunas claves débiles , lo que resulta en un texto cifrado que es extremadamente vulnerable al criptoanálisis. ¿Es TDEA (también conocida como TripleDES) invulnerable a esas claves débiles? O, ¿es necesario f...
hecha 23.08.2011 - 14:27