Algunas buenas explicaciones como resultado del hack de RSA:
un SecurID es una pantalla, un reloj T, una clave secreta K y una función hash criptográfica con clave H, todo en un paquete resistente a la manipulación. Cada 30-60 segundos, el token calcula H (K, T) y muestra el resultado en la pantalla. Cuando inicia sesión, proporciona su ID de usuario, el valor mostrado y un PIN. El sistema consulta una base de datos para asignar su ID de usuario al número de serie de su token; consulta a otro para encontrar la clave secreta de tu token. Luego realiza el mismo cálculo H (K, T) para asegurarse de que los resultados coincidan con lo que envió; También verifica su PIN. Si todo está bien, el inicio de sesión es exitoso.
https://www.cs.columbia.edu/~smb…
- ¿Qué quieren decir cuando dicen que el sistema operativo Linux es más seguro?
- ¿Por qué se debe cambiar una contraseña regularmente?
- ¿Los ejecutivos entienden cuán vulnerables son sus sistemas al rescate o ataque sin actualizaciones de software compatibles y ciberseguridad?
- ¿Cuánta programación necesito saber para escribir mis propias herramientas para hackear?
- Dada una computadora comprometida, ¿podría ocultar un troyano en una unidad USB y hacer que se extraiga automáticamente cada vez que la unidad se inserta en otro lugar?
El algoritmo criptográfico utilizado para calcular H es AES
http://www.oxid.it/ca_um/topics/…
Ha enumerado las longitudes y los detalles de los otros valores involucrados.