Preguntas con etiqueta 'aes'

1
respuesta

¿Cuáles son las técnicas de mitigación contra los ataques de sincronización de caché en AES?

Leí aquí un documento de Daniel Bernstein    Este documento muestra la recuperación completa de la clave AES de la sincronización conocida de texto plano de un servidor de red de otra computadora. Este ataque debe atribuirse al diseño de AE...
hecha 29.01.2017 - 22:20
1
respuesta

Almacenar la clave de cifrado de datos en la base de datos. Seguro o no?

Actualmente estoy asumiendo el control de un servicio y mientras miro a través de la base de datos, noté que ciframos algunos de nuestros datos mediante una función en la base de datos donde la clave de cifrado está codificada en la función DB....
hecha 29.10.2016 - 14:07
2
respuestas

¿Hay fallas en el intercambio de claves de dos pasos (RSA + AES) y la configuración segura del canal?

Para configurar un canal seguro con el servidor, uso la siguiente configuración en mi aplicación: 1.Generar una clave AES aleatoria y IV aleatorio 2. Encripte la clave AES, IV y las credenciales del cliente con la clave pública RSA 3....
hecha 20.10.2016 - 16:37
1
respuesta

Derivación de clave OpenSSL

Estoy tratando de descifrar manualmente los paquetes DTLS enviados por OpenSSL. El conjunto de cifrado utilizado entre el servidor y el cliente es TLS_RSA_WITH_AES_256_CBC_SHA256 y entiendo que el IV utilizado por el cifrado se añade a los da...
hecha 03.02.2016 - 12:23
1
respuesta

Cómo preparar archivos de transmisión de datos FATCA con herramientas de código abierto [cerrado]

Aquí está el contexto: para transmitir datos FATCA al servicio IRS de EE. UU. el protocolo IDES define los siguientes pasos firme el archivo XML Payload.xml con la firma envolvente, SHA-256 con clave privada RSA, como Payload-sig...
hecha 30.06.2015 - 10:50
1
respuesta

Número de secuencia AES_GCM y TLS

¿Tengo razón acerca de que el cifrado / descifrado AEAD utiliza un número de secuencia TLS dos veces, la primera vez en el nonce y una segunda en datos adicionales? ¿Y por qué hicieron el número de secuencia de TLS 1.2 2 veces más grande que...
hecha 22.10.2015 - 20:53
2
respuestas

Intercambio de claves a través de la red con más de dos pares

Mi equipo y yo estamos desarrollando un videojuego multijugador con Client / Server-Topology . Esto asegura la coincidencia de los clientes que tienen la intención de hacer trampa debido a la autoridad del servidor , pero aún así permite que e...
hecha 22.06.2016 - 13:40
1
respuesta

Cifrar un cuerpo en lugar de firmarlo (con JWT por ejemplo)

¿Cuál sería el problema si cifro el "reclamo / cuerpo / datos" y lo envío al usuario, luego, cuando el usuario me envía este token cifrado, lo descifro, confío en él y opero los datos en (Si es descifrable usando una clave secreta). Básicamente,...
hecha 24.04.2018 - 17:22
2
respuestas

Cifrado de archivos para una API de almacenamiento

Estoy implementando una API similar a Dropbox, y uno de mis requisitos es tener los archivos almacenados encriptados en el servidor. No es necesario que no los archivos sean ilegibles para el servidor, solo que no estén almacenados en el disco...
hecha 17.03.2014 - 15:26
2
respuestas

Cómo implementar el algoritmo de intercambio secreto de shamir usando AES_ENCYRPT

Estoy usando MySQL AES_ENCRYTP() y AES_DECRYPT() para almacenar detalles confidenciales en una base de datos, y actualmente estoy almacenando la clave en un archivo php fuera de la raíz web con acceso de lectura solamente....
hecha 12.06.2013 - 02:31