Preguntas con etiqueta 'asymmetric'

3
respuestas

Cifrar datos dentro de la aplicación móvil y enviarlos al servicio web

Estoy desarrollando una aplicación móvil para Android e iOs. ¿Cuál es la mejor práctica cuando se trata del cifrado de datos dentro de la aplicación móvil que se enviará a un servicio web? Básicamente generaré una cadena que consta de algunos...
hecha 17.02.2013 - 00:01
1
respuesta

¿Seguridad operacional recomendada para generar el par de claves principales?

He estado buscando una guía de seguridad operacional para generar el par de claves asimétricas para PGP (Abrir). He encontrado muchas guías técnicas sobre cómo usar GnuPG para generar pares de claves RSA, por ejemplo, pero no mucho contenido org...
hecha 01.06.2014 - 23:13
2
respuestas

Cómo se usan los certificados X509 para el cifrado

Tengo una pequeña duda sobre el proceso de X509. Soy consciente de OpenPGP Encryption / Decryption, donde generamos la clave pública y la clave privada. Podemos compartir la clave pública con los proveedores, ellos pueden cifrar los datos con la...
hecha 19.02.2013 - 14:22
5
respuestas

¿Hay un ejemplo simple de una rutina de cifrado / descifrado asimétrico?

Puedo entender muy bien el código Java, Perl y JavaScript. El resto, no he estudiado, pero supongo que podría averiguar cómo leer / traducir. Me gustaría saber cuáles son las rutinas asimétricas más simples. ¿Es realmente demasiado complejo p...
hecha 24.09.2011 - 01:28
4
respuestas

¿Por qué se agrega la clave simétrica al mensaje?

Ayer, en mi clase, aprendimos cómo enviar un mensaje de Alicia a Bob con Los objetivos alcanzados de confidencialidad, integridad y autenticidad. Para tener un mejor rendimiento utilizamos un método híbrido con una clave simétrica y una asimétri...
hecha 14.10.2014 - 15:08
3
respuestas

¿Es posible probar qué clave pública se utilizó para cifrar un mensaje?

Más o menos el título: Si Alicia le envía un mensaje a Bob que la cifra con la clave pública de Bob, ¿es posible que Eve demuestre que el texto cifrado estaba encriptado con la clave pública de Bob, que el mensaje cifrado está dirigido a Bob? /...
hecha 09.07.2013 - 18:18
4
respuestas

¿Se recomienda el cifrado asimétrico para el almacenamiento a largo plazo?

¿Se recomienda el cifrado asimétrico para el almacenamiento de datos a largo plazo? Por ejemplo, se recomienda almacenar los datos en una base de datos tal que: 1) Un usuario ingresa datos en un sitio web, se cifra mediante una clave pública...
hecha 23.08.2012 - 10:47
1
respuesta

Diferencia principal entre los protocolos de intercambio de claves de Yahalom y Needham-Schroeder

Me pregunto cuál es la diferencia principal entre Yahalom y Needham-Schroeder ¿protocolos de intercambio de claves? ¿Qué protocolo utiliza menos potencia de cálculo?     
hecha 18.11.2013 - 19:55
3
respuestas

Secreto compartido, ¿es una clave pública o privada?

Al leer la explicación no matemática de Diffie-Hellman, descubrí que algunas operaciones matemáticas se realizan en la clave privada y en la clave pública del destinatario para generar un "secreto compartido" en ambos extremos de la comunicación...
hecha 27.09.2012 - 13:16
4
respuestas

¿Se pueden descifrar los datos con la clave pública si se cifran con la clave privada? [duplicar]

Estoy tratando de entender los principios del cifrado asimétrico y he leído lo siguiente en un libro:    Una clave es completamente pública y puede ser leída y utilizada por todos. los   la otra parte es privada y nunca debe compartirse con...
hecha 15.10.2017 - 11:40