elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 165
261  Seguridad Informática / Criptografía / Re: ¿Cómo se hacen los hashes MD5? en: 13 Marzo 2011, 18:00 pm
Nop, congruente significa lo siguiente:
Se le agrega primero un bit "1" y luego, se le agregan suficientes "0" (como máximo 512) hasta que la longitud del mensaje módulo 512 sea 448.

Si uno quiere que "x" sea congruente con 448 módulo 512 significa que:
x MOD 512 = 448.
262  Informática / Hardware / Re: Insatisfecho con el Overclock. en: 12 Marzo 2011, 23:32 pm
Devuelta, el voltaje del fabricante es 1.5.
263  Seguridad Informática / Criptografía / Re: ¿Cómo se hacen los hashes MD5? en: 12 Marzo 2011, 17:42 pm
Es probable que lo pregunta porque no entendió lo que aparece en wikipedia, realmente los hashes son un tema muy interesante para tratarlos a fondo, como tratamos los algoritmos en el taller de criptografía asimétrica. Pero realmente son temas bastante complicados, sobre todo de hacer criptoanálisis, ya que requiere avanzados conocimientos de estadística descriptiva e inferencial.

Sagrini, sabés algún lenguaje de programación? Quizas te parece más claro si lo podés ver en un código que te suene más familiar.
264  Seguridad Informática / Criptografía / Re: Algun taller de... en: 12 Marzo 2011, 15:30 pm
El cifrado que mostró sagrini, es uno de los primeros cifrados simétricos de la historia.

Un cifrado simétrico es un algoritmo que cifra un plaintext con una clave y descifra el ciphertext con la misma clave.
Para ejemplos, bueno hay muchos, AES, RC4, RC5, Blowfish, CAST, IDEA, TDes, Serpent, Twofish.
Generalmente se utiliza la función binaria XOR para cifrar y descifrar, ya que esta es reversible.
Esta funciona de esta manera:
0 XOR 0 = 0
1 XOR 1 = 0
0 XOR 1 = 1
1 XOR 0 = 1

De esta manera:
01010001 PLAINTEXT
XOR
11010001 KEY
---------
10000000 CIPHERTEXT

Si uno hace ciphertext xor key nos va a dar el plaintext:
10000000 CIPHERTEXT
XOR
11010001 KEY
---------
01010001 PLAINTEXT

Bueno, este algoritmo, se puede utilizar para hacer un cifrado simple, pero vulnerable.
Tenemos el plaintext que es "ABCDEFGHIJKLMNOP" y la clave que es "KEY", entonces, vamos haciendo el cifrado así:
ABCDEFGHIJKLMNOP
KEYKEYKEYKEYKEYK
-------------------
CIPHERTEXT

Luego para descifrarlo, solo hay que hacer lo mismo con el ciphertext.
Esto tiene el problema que es vulnerable a un ataque known-plaintext. Es decir, con que se conozca un poco del archivo original sin cifrar, se puede obtener la clave y descifrar el resto del archivo. Esto se puede solucionar utilizando un keystream, que es lo que hacen los algoritmos actuales. En base a la clave, utilizan un generador pseudoaleatorio criptográficamente seguro (CSPRNG) y utilizan la salida de dicho CSPRNG para cifrar con XOR el plaintext. Algunos también pueden utilizar "retardantes" en la inicialización del CSPRNG, agregar unos cálculos de más que lentifican la inicialización del cifrado, pero también reducen la feasibilidad de ataques de fuerza bruta.

Espero haber sido mas o menos claro, cualquier cosa, tenés el glosario y google, sino te resuelve la duda, por favor preguntá.

Un abrazo
APOKLIPTICO.

PD: Gracias Sagrini por ayudar en el subforo, es muy importante cada uno de los aportes que se puedan hacer.
265  Seguridad Informática / Criptografía / Re: Algun taller de... en: 12 Marzo 2011, 03:13 am
No hay talleres de criptografía simétrica todavía, pero planteá tus dudas y si podemos, te las resolveremos. Ah, y en la cripto asimétrica, no hay "varias claves" hay solo 2.

Saludos
APOK
266  Informática / Hardware / Re: Insatisfecho con el Overclock. en: 12 Marzo 2011, 02:19 am
A ver, ni siquiera bootea con el vdimm a 1.5V recien comienza a 1.6 y es estable a 1.65.
267  Seguridad Informática / Criptografía / Re: Archivos invisibles en: 12 Marzo 2011, 02:18 am
Servidito en bandeja:
http://foro.elhacker.net/criptografia/guia_generacion_de_claves_para_cifrado_asimetrico-t311350.0.html

Podés modificar las tablas de particiones, pero te repito es peligroso, es más segura la esteganografía. En cuanto a lo del cifrado asimétrico, me refería a que si uno necesita cifrar grandes cantidades de datos con un cifrado asimétrico, lo más eficiente es cifrarlo con AES, y luego poner la clave del AES en el mismo archivo, una vez terminado, se cifra con RSA. Este es el método que se utiliza en las conexiones https y en EFS (Encrypting file system) de NTFS.
268  Seguridad Informática / Criptografía / Re: que tipo de encriptacion es? en: 12 Marzo 2011, 02:15 am
No van a mandar algo cifrado y algo plaintext en la misma cadena, es probable que sea algún string pseudoaleatorio, no creo que sea nada cifrado, quizas es algo parte de una sesión.
269  Foros Generales / Foro Libre / Re: ¿Pendrive mayor que disco duro? en: 11 Marzo 2011, 16:20 pm
Pero si tenés más de 12 años, deberías haber visto discos duros pequeños, mi primera pc era una 386 con 640 Kb de memoria edo y 30 mb de disco.
270  Informática / Hardware / Re: Insatisfecho con el Overclock. en: 11 Marzo 2011, 16:19 pm
Uh che, me cagaron entonces... Puede ser que unas memorias anden bien a 1600 Mhz con 1.5v pero no sean estables a 1547 Mhz??
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 165
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines