Todas las preguntas

3
respuestas

¿Verifique que la contraseña esté en blanco con nonce cuando la contraseña ya esté en el servidor?

Encontré esta imagen en el artículo nonce de Wikipedia: Para evitar enviar la contraseña en texto sin cifrar y evitar los ataques de reproducción, la contraseña se oculta junto con un número aleatorio del servidor ( nonce ) y un...
pregunta 03.02.2016 - 16:40
3
respuestas

¿Es posible modificar el código del cliente jQuery para llamar a una API remota de forma involuntaria?

¿Es posible que alguien modifique el código JQuery de una página remota y haga que llame a las API remotas de una forma diferente a la prevista? Supongamos que el sitio web www.domain.com tiene un script jquery.js que llama a una API siempre...
pregunta 13.01.2016 - 15:05
2
respuestas

¿Se conocen colisiones de hash MD5 de mensajes de diferente longitud?

Todos los ejemplos de colisiones de hash MD5 que he encontrado comprenden dos mensajes (entradas) diferentes de la misma longitud. Los mensajes primero y segundo tienen valores diferentes para varios bits y los MD5 resultantes son iguales....
pregunta 26.01.2016 - 21:53
3
respuestas

¿Hay alguna solución para contrarrestar la navegación de hombro?

Estoy hablando de una presencia física desconocida o no detectada que puede estar mirando por encima del hombro mientras ve o ingresa información o contraseñas confidenciales. Lo más probable es que suceda cuando está sumamente concentrado o usa...
pregunta 01.07.2016 - 22:53
1
respuesta

¿Certificados autofirmados SSL en desarrollo frente a certificado adquirido en producción?

Soy un desarrollador, he creado certificados autofirmados antes para mi trabajo. Esta vez, estoy involucrado hasta que salgo a vivir con toda la aplicación (normalmente había alguien más a cargo de esto). Preguntas: ¿Se puede usar cert...
pregunta 26.01.2016 - 21:29
1
respuesta

¿Qué impacto tendrá el corte RC4?

Exención de responsabilidad rápida: estudiante, la criptografía es un punto débil. Entonces, ¿alguien puede explicar exactamente cómo funcionará esto? La forma en que lo veo es que si un usuario intenta conectarse a un servidor solo con RC...
pregunta 21.12.2015 - 09:49
1
respuesta

¿Cuál es el mejor método para el intercambio de claves?

Tengo una aplicación trabajando entre el servidor y el cliente. Todos los mensajes deben estar encriptados y descifrados. Utilizo el algoritmo AES y quiero un método para ocultar la clave. Encontré el algoritmo Diffie-Hellman, pero mi problem...
pregunta 27.12.2015 - 20:55
1
respuesta

Separar clave pública y privada para EC

Nuestros arquitectos están tratando de usar un método no estándar utilizando criptografía asimétrica. Quieren que tanto las claves públicas como las privadas se mantengan privadas. Significa que tenemos 2 sistemas: el primer sistema funciona sol...
pregunta 26.01.2016 - 19:50
2
respuestas

Identificación del modo de cifrado en TLS

Estoy tratando de verificar mi servidor privado para el ataque de poodle TLS. En el artículo de Microsoft dice: "TLS 1.0, TLS 1.1, TLS 1.2 y todas las suites de cifrado que no usan el modo CBC no se ven afectadas" ¿Cómo puedo identificar e...
pregunta 01.02.2016 - 12:33
2
respuestas

¿Los datos de firma son mayores que el tamaño de bloque RSA permitido?

He encontrado un pequeño problema al implementar una versión modificada del Protocolo estación a estación (STS). Digamos que tenemos dos directores A y B, donde ambos conocen la clave pública del otro: A- > B: Ta (valor público de DH)...
pregunta 30.07.2012 - 19:02