Domande con tag 'cryptanalysis'

2
risposte

è più semplice ottenere la password originale se ne hai più di hash?

La maggior parte degli utenti utilizza tipicamente la stessa password per più applicazioni. Diciamo che tutte queste applicazioni hanno cancellato la password in qualche modo. Sarebbe più semplice per un utente malintenzionato ottenere la passwo...
posta 23.01.2013 - 10:21
1
risposta

Solidità del concetto di imbottitura Haystack GRC.com [duplicato]

Mi chiedevo quanto il suono sia il concetto presentato dalla Gibson Research Corporation (vedi sotto se non vuoi segui il link) su semplici password (= molto facile da ricordare) con l'aggiunta di padding. Comprendo ciò che Gibson sta ott...
posta 03.12.2014 - 17:57
1
risposta

Conoscere le informazioni crittografate facilita la ricerca di una chiave sconosciuta?

Sono curioso di sapere se il contenuto esatto di un messaggio crittografato o di diversi messaggi rende teoricamente più facile scoprire la chiave di crittografia. Questo velocizza un attacco di forza bruta in qualche modo? O fornire qualche alt...
posta 31.12.2011 - 05:28
2
risposte

Il nuovo attacco CCMP contro WPA / WPA2 PSK

L'uso della modalità contatore con cifratura dei blocchi per l'autenticazione dei messaggi (CCMP) per WPA / WPA2 PSK è in fase di definizione attaccato. Questo è un attacco banale (forza bruta offline) contro lo scambio di chiavi iniziale. Va...
posta 02.05.2011 - 22:53
5
risposte

È mai possibile decifrare un carattere chiave di crittografia per carattere?

Nei film e negli spettacoli televisivi, i personaggi sono spesso raffigurati utilizzando dispositivi e applicazioni che sono in grado di determinare una chiave di crittografia o un codice di accesso carattere per carattere (o cifra per cifra). S...
posta 15.07.2014 - 03:33
3
risposte

Vigenere Cipher - aiuto con la decrittazione (a mano)

Quindi questo è un testo cifrato di Vigenere EORLL TQFDI HOEZF CHBQN IFGGQ MBVXM SIMGK NCCSV WSXYD VTLQS BVBMJ YRTXO JCNXH THWOD FTDCC RMHEH SNXVY FLSXT ICNXM GUMET HMTUR PENSU TZHMV LODGN MINKA DTLOG HEVNI DXQUG AZGRM YDEXR TUYRM LYXNZ ZGJ...
posta 23.06.2011 - 15:44
2
risposte

Determina i metodi di codifica / hashing utilizzati basandosi sulla conoscenza solo dell'input e dell'output?

Se conosco il valore iniziale di una stringa e l'hash risultante ma non ho accesso al sistema che produce l'output, come posso determinare cosa è effettivamente accaduto in modo da poter riprodurre l'algoritmo di hash? Per fare un esempio, di...
posta 01.11.2012 - 06:02
2
risposte

I file chiave possono essere forzati come le password?

Supponiamo che tu usi un programma come Truecrypt o Keepass che ti permette di avere un file di password + chiave. Capisco che le password possano essere brute-forzate / attaccate dal dizionario, ma è la stessa cosa per i file chiave?     
posta 27.04.2012 - 20:06
3
risposte

Hashed passwords - Quante variazioni delle tabelle arcobaleno?

Prima di tutto ... ho superato l'esame CISSP. WOOOO. Dovevo capirlo. GCIH e CEH entro l'11 settembre ' Quindi, mentre studio per il lato tecnico delle cose, vedo che ci sono tavoli arcobaleno. Sono pre-hash per confrontare la password hash del...
posta 05.07.2011 - 09:36
3
risposte

Rimedio per non aver riempito il disco con dati casuali?

Riempire un HDD di grandi dimensioni con / dev / urandom prima della crittografia può essere estremamente lento (anche con netcat, più istanze in parallelo, ecc.) e per questo motivo sono sicuro che molti utenti salteranno questo consiglio anche...
posta 24.01.2013 - 17:03