Preguntas con etiqueta 'random'

2
respuestas

Entendiendo a los PRGs: ¿Cómo podemos expandir la aleatoriedad?

Me estoy confundiendo un poco con los PRGs empleados en criptografía. Básicamente, un PRG se usa para expandir una secuencia aleatoria (principalmente una clave) de longitud s a una longitud n > s , aún con un aspecto aleatorio. Ahora...
hecha 20.07.2013 - 12:19
3
respuestas

CSRF Contramedidas

Estoy trabajando en un libro sobre seguridad de aplicaciones web y dice que una contramedida CSRF efectiva es asignar un token pseudoaleatorio temporal a acciones sensibles realizadas por usuarios autenticados, y que los tokens secretos deben du...
hecha 07.01.2013 - 15:01
2
respuestas

¿RNG desempeña un papel en la firma de PGP?

Tenemos un sistema Jenkins que crea versiones de software PGP-signs y estamos considerando mover el componente de firma a una máquina virtual aislada en lugar de ejecutarlo como parte de la infraestructura general del constructor, para aislar me...
hecha 24.03.2014 - 18:28
2
respuestas

¿Es posible descifrar g ++ rand ()?

Por lo tanto, tengo esto: Sé que se usó algo de código para generar una secuencia aleatoria, y se parecía aproximadamente a esto: #include <iostream> #include <string> int main() { const std::string alphabet = "abcdefghij...
hecha 30.03.2016 - 16:03
1
respuesta

Detectar el uso de PRNG de la salida

Pregunta: ¿Hay alguna forma de detectar el uso de un PRNG estrictamente observando el resultado provisto por una aplicación? Antecedentes: durante una auditoría de un algoritmo de generación de claves que sabía que se basaba en la LCG not...
hecha 09.01.2013 - 03:15
2
respuestas

¿Se beneficia de usar PBKDF2 en la clave generada por RNGCryptoServiceProvider?

Tengo un programa que genera una contraseña de 32 bytes (256 bits) de longitud fija con el proveedor RNGCryptoService y luego usa Rfc2898DeriveBytes en esa contraseña para obtener una clave de cifrado. Sin embargo, para ahorrar...
hecha 18.12.2013 - 15:45
2
respuestas

Dos formas de generar el IV

Estoy viendo un código, y en un escenario particular, el código necesitaría generar dos IVs. El segundo código que genera IV simplemente utiliza el C # Rijndael GenerateIV () El primer código que genera IV, aunque forma parte de la direc...
hecha 17.10.2015 - 11:42
2
respuestas

¿Cuántos bytes debe tener un token de autorización? [duplicar]

Suponiendo que genere bytes aleatorios con un PRNG seguro, ¿cuántos bytes necesito para que los tokens de autorización sean seguros? Específicamente, cuando los usuarios inician sesión en un sitio web, se generará un token y se almacenará e...
hecha 04.09.2013 - 03:19
1
respuesta

Registro de desplazamiento de realimentación lineal asíncrono: vectores de prueba

Bueno, he estado trabajando en la codificación de estructuras LFSR para mis proyectos de investigación. Al poder encontrar fuentes sobre el tema, he podido probar un único LFSR con diferentes valores de inicialización y TAP, para convencerme de...
hecha 08.07.2011 - 00:35
4
respuestas

¿Hay algún ataque práctico en los generadores de números aleatorios?

Estoy creando un curso de seguridad interna para desarrolladores. Para hacerlo más interesante, estoy tratando de reforzar cada capítulo con algunos ataques del mundo real pero me topé con una sección de uso aleatorio inseguro. Entonces, asum...
hecha 29.11.2018 - 16:15