cryptography

Mesas Rainbow como una solución a la factorización prime grande

En las explicaciones que he leído sobre criptografía de clave pública, se dice que un gran número se obtiene multiplicando ju ... tamos cerca de alcanzar el 2.17 × 10124 necesario para poder encajar todos estos números en un disco duro con la masa del sol

¿Cuál es la diferencia entre resistencia débil y fuerte

He leído algunos textos sobre una fuerte resistencia a la colisión y una resistencia a la colisión débil, pero no pude entend ... sión fuerte. No podía entender qué es lo real, cuál es el significado de estos parámetros. ¿Alguien puede ayudarme con esto ?

¿Cómo funcionan los tokens RSA?

Me gustaría entender cómo funcionan los tokens RSA (SecurID), cuál es el algoritmo utilizado allí, ¿es el mismo algoritmo que el cifrado/descifrado RSA regular ?

¿Qué algoritmos criptográficos admite Android?

He estado buscando en Google durante horas y no puedo encontrar ninguna respuesta sólida, pero un montón de rumores. ¿Algui ... odos los teléfonos admiten los mismos algoritmos, así que estoy buscando qué algoritmos comunes admite cada teléfono Android.

¿Cuáles son las diferencias entre.pem,.cer y.der?

¿cuáles son las diferencias entre .pem, .cer y .der? Hasta donde yo sé, .cer contiene clave pública. ¿Hay algún framework abierto que pueda usar para cifrar mis datos usando esta clave pública?

Cómo obtener un hash MD5 de una cadena en Golang?

Estoy empezando con Golang y ahora estoy atascado en la creación de MD5. Así es como empecé a obtener un md5 hash de un stri ... ar hash = md5.New(original) Pero obviamente no es así como funciona. ¿Puede alguien darme una muestra de trabajo para esto?

NodeJS-SHA256 Cifrado de contraseña

Actualmente estoy aprendiendo sobre encriptación y seguridad de contraseñas en NodeJS. Estoy trabajando con un ejemplo actual ... terations, len, function(err, hash){ if (err) return fn(err); fn(null, salt, hash); }); }); } };

La importación de una clave DSA desde una cadena xml falla para un usuario. Los permisos? ¿Instalación rota? Mala KSP?

Un usuario informó recientemente de un error extraño al usar mi software. Uso firmas DSA para verificar licencias. Cuando el ... e más sobre cómo funciona esa cosa de almacenamiento de claves y por qué se golpea al cargar una clave pública de una cadena?

verificar la firma de un archivo con openssl dgst

Estoy firmando paquetes en algún código Java y quiero verificar las firmas en un servidor C. Quiero bifurcar openssl para es ... WithRSAEncryption 39:d6:2c:6b:6a:00:74:b5:81:c2:b8:60:d6:6b:54:11:41:8d: ... 8f:3e:3f:5d:b3:f8:dd:5e

¿Qué hace ~ operator?

Recientemente vi el operador anterior en un código,busqué en Google pero no encontré nada.El código está abajo.Por favor desc ... 100000) { i=0; } putc(ch,ft); } fclose(fp); fclose(ft); return 0; }

Qué algoritmo hash específico hace MessageDigest.getInstance ("SHA") return?

MessageDigest.getInstance("SHA") parece funcionar y me da un MessageDigest, pero no puedo decir qué algoritmo me está dando. ... de en mi máquina. Quiero saber si devolverá sha0 o sha1 para todas las implementaciones válidas de Java (o no está definido).

Por qué el texto cifrado RSA me da resultados diferentes para el mismo texto

Estoy cifrando datos con OpenSSL usando cifrado RSA, que funciona bien. Mi comprensión de RSA es, que cifrar los mismos datos ... edas en los hashsums de la información cifrada, lo cual es imposible si el procedimiento de cifrado por sí solo no es único.

Java: ¿Cómo crear SHA - 1 para un archivo?

¿Cuál es la mejor manera de crear un SHA-1 para un archivo muy grande en Java6 puro? Cómo implementar este método: public abstract String createSha1(java.io.File file);

¿Cómo generar la CLAVE Rijndael y IV usando una frase de contraseña?

¿Cómo generar la CLAVE Rijndael y IV usando una frase de contraseña? La longitud de la clave debe estar en 256 bits.

C # Exportar Clave RSA privada / pública de RSACryptoServiceProvider a cadena PEM

Tengo una instancia de System.Seguridad.Criptografía.RSACryptoServiceProvider, necesito exportar su clave a una cadena PEM, c ... tipo de exportación XML. No puedo usar bibliotecas de terceros como BouncyCastle. ¿Hay alguna manera de generar esta cadena?

¿Cómo se verifica una firma RSA SHA1 en Python?

Tengo una cadena, una firma y una clave pública, y quiero verificar la firma en la cadena. La clave se ve así: -----BEGIN PU ... , $public_key, OPENSSL_ALGO_SHA1); También, si estoy confundido acerca de cualquier terminología, por favor hágamelo saber.

Cómo manejar de forma segura los valores AES "Clave" e "IV"

Si utilizo AES (System.Seguridad.Criptografía) para simplemente cifrar y descifrar campos blob o memo en un servidor SQL, ent ... es AES "Clave" y "IV"? Pd: Esto no se trata de campos pwd... así que no se trata de hachís... es pura criptografía de datos.

xkcd: Externalidades

Así que el 1 de abril de 2013 xkcd Externalities web comic presenta un Skein 1024 1024 hash breaking concurso. Estoy asumie ... iones de madeja dan diferentes hashes? ¿Y qué implementación de madeja está usando xkcd? Gracias por perdonar mi ignorancia!

¿Cómo puedo enumerar los algoritmos de cifrado disponibles?

Estoy obteniendo una implementación de cifrado con Cipher.getInstance(String algorithm). Tengo la impresión de que los nombr ... s que enumerarán los nombres de algoritmos de cifrado disponibles. ¿A qué método tendría que llamar para obtener esta lista?

Computación Cuántica y Ruptura de Cifrado

Leí hace un tiempo que las Computadoras Cuánticas pueden romper la mayoría de los tipos de hash y cifrado en uso hoy en día e ... uien explicar cómo se relaciona esto con descifrar tales algoritmos en un inglés sencillo sin todas las matemáticas de lujo?