Domande con tag 'cryptanalysis'

2
risposte

La crittografia AES è vulnerabile?

Leggevo punti deboli nella crittografia AES . Purtroppo, ho un sito Web che utilizza AES: il suo database è quasi interamente crittografato con AES. C'è una vera minaccia? Varrebbe la pena di refactoring l'implementazione del sito web?     
posta 08.05.2014 - 15:14
1
risposta

Cracking DES (Unix) / MD5 ARP

Questo è un esempio di base di Unix Pass Encryption. Ho un piccolo Hash di MD5 ARP: user50:$apr1$w7YNTrjQ$0/71H7ze5o9/jCnKLt0mj0 user60:$apr1$AIw2h09/$Ti0TRlU9mDpCGm5zg.ZDP. Ho bisogno di trovare il pass di due utenti: user50 & user6...
posta 04.03.2014 - 17:21
3
risposte

qual è il modo più veloce ed economico per rompere questo tipo di hash - md5 (md5 ($ password) + salt))?

Sto cercando un programma che possa utilizzare qualsiasi GPU (ATI \ NVIDIA) e che possa forzare un hash di vBulletin - md5 (md5 ($ password) + salt)). Ho il sale e l'hash. la password contiene i simboli - a-zA-z0-9, la lunghezza è di 7-8 c...
posta 17.09.2011 - 02:42
2
risposte

Che cos'è (ridondanza "ASCII") che si dice sia necessaria per recuperare il testo in chiaro originale in pad 2 volte?

Ci scusiamo per il titolo lungo: $ In un video che parla di attacchi al one time pad che utilizza generatori psudorandom (PRG ), Si dice che Eve può recuperare il testo normale di 2 messaggi che hanno è stato crittografato utilizzando la...
posta 02.10.2013 - 09:47
1
risposta

Riesci a trovare la chiave del ransomware se hai già dei file decrittografati?

Disclaimer : ho un'esperienza molto piccola con ransomware / crittografia, quindi mi dispiace se chiedo qualcosa di stupido. Gli attacchi dei ransomware sono dappertutto, specialmente quest'anno. E questo mi ha fatto pensare a una situazion...
posta 16.08.2017 - 16:12
2
risposte

In che modo un attacco di forza bruta determina effettivamente che è riuscito? [duplicare]

Prima di tutto, non si tratta di cracking delle password con hash. So che un attacco di tipo brute-force o dizionario sa che ha infranto la password quando entra. Tuttavia, se un aggressore sta cercando di forzare un messaggio, diciamo ch...
posta 19.03.2012 - 22:12
3
risposte

Come ottimizzare il cracking dei file compressi?

Al momento sto facendo ricerche sul cracking di file compressi e crittografati (in particolare: uif, zip, 7z, dmg). Guardando tutte le utility là fuori, sembra che il tempo necessario per rompere qualcosa si riduca notevolmente quando si conosce...
posta 03.05.2011 - 01:35
1
risposta

Klein e PTW wep attack

Sto lavorando a un'implementazione dell'attacco wep di Klein. Per questo motivo, ho installato un router con crittografia wep e raccolto 50.000 IV unici da esso. Ho provato solo a calcolare K [0], cioè il primo byte della chiave. Corro su...
posta 14.05.2014 - 19:57
1
risposta

Qual è il metodo di crittografia per la terza parte del testo di Kryptos?

link http://en.wikipedia.org/wiki/Kryptos Ho letto la pagina di wikipedia Kryptos, si dice che sia criptata con una "trasposizione modulare di linee e colonne". Che cos'è? Quanto è difficile per un non crittanalista?     
posta 05.02.2011 - 11:12
0
risposte

Quali sono i metodi formali per analizzare il protocollo di autenticazione

Ho progettato un protocollo di autenticazione per le applicazioni di produzione dei consumatori, che aggiunge le funzionalità di Kerberos e Tesla. Per verificare la forza del protocollo ho preso in considerazione diversi attacchi ben noti com...
posta 30.09.2015 - 08:08