Todas las preguntas

2
respuestas

¿Alguna razón para usar la autenticación “HTTP básica”?

Estoy creando una API simple que se usará en una aplicación de Android (que solo tendrán alrededor de 3-4 usuarios). La aplicación se conecta al servidor y envía solicitudes GET / PUT. He leído en Google que si estás usando SSL, el envío de c...
pregunta 13.06.2015 - 00:25
2
respuestas

¿Es aceptable generar sales con un hash del nombre de usuario?

Se supone que las sales son únicas y se generan aleatoriamente para cada usuario al almacenar las contraseñas. ¿Hay alguna razón por la que no podamos generar estas sales con una función criptográfica hash usando el nombre de usuario como entrad...
pregunta 24.07.2013 - 17:26
1
respuesta

¿Quién propuso agregar latidos a SSL? ¿Y quién propuso la forma?

Ahora sabemos quién escribió el código incorrecto (Robin Seggelmann). Y tenemos una idea de por qué se necesita: ¿Por qué TLS ¿Necesita un protocolo explícito de latido? También podemos entender por qué el cliente proporciona la longitud:...
pregunta 13.04.2014 - 05:09
4
respuestas

aplicación iOS: ¿contraseña de usuario hash en la aplicación o en el servidor?

Estoy trabajando en una aplicación de iOS que también tendrá un componente web. Cuando un usuario crea una cuenta, sus contraseñas se incluirán en sal. Ya tengo el algoritmo de hash trabajando en el lado web. Cuando un nuevo usuario crea una...
pregunta 21.11.2012 - 16:22
1
respuesta

¿Cuándo uso el ajuste de la clave NIST AES?

   Key Wrap Las construcciones son una clase de algoritmos de cifrado simétricos diseñados para encapsular (cifrar) material de claves criptográficas. Los algoritmos Key Wrap están diseñados para aplicaciones tales como (a) proteger claves mie...
pregunta 04.08.2013 - 22:26
4
respuestas

Hash de la Política de Seguridad del Contenido del script

<?php header("Content-Security-Policy: default-src 'sha256-".base64_encode(hash('sha256', 'console.log("Hello world");', true))."'"); ?> <script>console.log("Hello world");</script> Sin embargo, todavía recibo en Chrome:  ...
pregunta 27.05.2014 - 01:42
2
respuestas

Zlib DEFLATE bomba de descompresión

¿Me puede dar un ejemplo de una cadena de datos corta que, cuando se descomprime utilizando el método DEFLATE de Zlib, se expande a algo mucho más largo? Más precisamente: ¿cuál es la bomba de descompresión más desagradable que uno puede cons...
pregunta 06.02.2014 - 22:55
2
respuestas

Al usar PGP / GPG, ¿es seguro usar el mismo par de claves pública / privada en varias computadoras para la misma persona?

Parece un tanto inseguro mover la parte privada de la clave de una persona a varias máquinas ... pero también parece extraño tener múltiples identidades flotando alrededor.     
pregunta 15.04.2014 - 16:08
2
respuestas

¿Cómo se evalúan los sobres / empaques resistentes a la manipulación indebida?

A diferencia de los algoritmos y protocolos criptográficos digitales en los que muchas personas calificadas de IQ alto profundizan en los detalles y detalles, la resistencia a la manipulación física de los paquetes de baja tecnología no está tan...
pregunta 21.07.2013 - 11:55
2
respuestas

¿Cómo es seguro un inicio de sesión HTTPS cuando las páginas usan HTTP?

Cuando alguien visita el sitio web de eBay, utiliza una conexión no cifrada entre su PC y el servidor de eBay. Si inician sesión, se redirigen a un sitio seguro identificado por su certificado y pueden enviar credenciales de inicio de sesión. Un...
pregunta 29.05.2013 - 10:05