Preguntas con etiqueta 'asymmetric'

0
respuestas

¿Qué medidas se usan para proteger las claves privadas en los dispositivos de procesamiento de tarjetas de crédito?

Por ejemplo, un dispositivo que acepta pagos con tarjeta de crédito para actualizar una tarjeta de la tienda. Estos usualmente son dispositivos integrados con un disco duro para almacenamiento permanente. ¿No sería posible para un pirata informá...
hecha 23.08.2018 - 15:39
0
respuestas

BadPaddingException cuando se usa el cifrado de libro de texto

Estoy usando una implementación como la que se muestra a continuación para realizar un cifrado en el que se utiliza el bouncycastle como proveedor de cifrado. Por lo tanto, el texto cifrado para un texto simple en particular no será dinámico, ya...
hecha 14.06.2018 - 13:48
0
respuestas

¿Hay alguna buena aplicación de mensajería instantánea con un buen cifrado de extremo a extremo en su aplicación web? [cerrado]

Si una aplicación como Telegram es segura o no ya se ha respondido y it ha confirmado recientemente que no es . Se han recomendado aplicaciones como Signal y Cryptocat . Pero, ¿estas aplicaciones también ofrecen una buena aplicación web?...
hecha 16.12.2017 - 13:53
0
respuestas

Ataque de ROCA en TPM - extracción de clave pública

Estaba leyendo sobre el ataque de ROCA y sobre la cantidad de software que es vulnerable. Al parecer, Bitlocker de Microsoft también es vulnerable, ya que protege sus claves con SRK de TPM (vulnerable a ROCA). Pero lo que no entiendo es cómo un...
hecha 23.11.2017 - 09:48
0
respuestas

Qué algoritmo de cifrado se usa en php openssl_public_encrypt [cerrado]

Estoy buscando el algoritmo exacto que se usa en la función openssl_public_encrypt de PHP, ya que necesito cifrar algunos datos en la aplicación de Android con eso, y no puedo encontrar el equivalente de Android de openssl_public_encry...
hecha 09.06.2017 - 14:19
1
respuesta

¿Está bien usar firmas digitales como el mecanismo para los correos electrónicos de verificación de cuentas?

Estoy implementando la verificación de la cuenta (el usuario se registra, recibe un correo electrónico, sigue el enlace para verificar la dirección de correo electrónico). Muchos tutoriales que veo implican tener una columna en la tabla de us...
hecha 04.08.2016 - 06:30
1
respuesta

¿Protocolos / servicios de mensajería instantánea basados en la nube que guardan mensajes cifrados en el servidor, que solo pueden ser descifrados por el usuario? [cerrado]

Estoy buscando un servicio o protocolo de mensajería instantánea seguro basado en la nube (es decir, no de extremo a extremo). Lo primero que me viene a la mente es el telegrama. Aquí hay una cita de la política de privacidad de telegram:  ...
hecha 30.06.2015 - 08:03
0
respuestas

Curve25519xsalsa20poly1305 derivación de clave

Estoy trabajando en el cifrado por lotes de archivos, para un pequeño proyecto mío. Los archivos se almacenan cifrados en una unidad extraíble y las claves se almacenan en un servidor confiable. Para mayor seguridad, me gustaría usar UNA tecla p...
hecha 17.10.2015 - 08:32
0
respuestas

Pasando la clave de cifrado a través de la sesión para la base de datos cifrada simétricamente

Estoy creando una base de datos que cifra de forma simétrica los datos del usuario. Nada súper sensible, usaría un tercero si fuera. Los datos están encriptados con una clave sustituta; El usuario debe ingresar una contraseña para descifrar los...
hecha 09.05.2014 - 16:49
1
respuesta

Encriptando múltiples bloques con un esquema asimétrico

Tengo una pregunta general sobre cómo se implementan los esquemas asimétricos. Normalmente, hay un parámetro en un esquema asimétrico que limita la longitud del mensaje. Por ejemplo, el módulo en RSA. Sé que el cifrado asimétrico se suele...
hecha 19.04.2014 - 11:24