Preguntas con etiqueta 'asymmetric'

2
respuestas

¿Los archivos encriptados con OpenPGP están encriptados simétricamente o con una clave privada?

Cuando descifras un archivo personal de otro remitente, ¿descifras ese archivo con tu propia clave privada o es una clave simétrica? Lo he estado buscando en la red por un tiempo, pero es muy confuso: un sitio web dice 'con la clave privada',...
hecha 11.10.2016 - 23:07
3
respuestas

Almacenamiento de claves privadas del usuario en la base de datos

Tengo la necesidad de almacenar claves privadas para varios usuarios, para que mi aplicación de servidor pueda firmar archivos en su nombre. Quiero almacenar estas claves de forma segura, pero no pude encontrar mucha información sobre este asunt...
hecha 27.10.2017 - 08:49
2
respuestas

¿Por qué las firmas digitales no revelan la clave privada de los remitentes?

Tal como lo entiendo, Digital Signatures involucra la 'señalización' de un mensaje usando los remitentes Private Key , y su validación por parte del destinatario usando el Public Key relacionado matemáticamente del remitente....
hecha 18.06.2017 - 11:24
2
respuestas

Usando clave pública / privada para validar múltiples dispositivos

Creo que esto es posible pero no estoy seguro de cómo se llama. Quiero encontrar una forma estándar de hacer esto (nunca hagas tu propio rollo). Tengo una clave pública / privada y varios dispositivos en una red. Usando (por ejemplo) los núme...
hecha 14.09.2016 - 18:24
1
respuesta

¿Cómo puedo asegurar el tráfico de multidifusión IP?

Estoy interesado en proteger el tráfico de multidifusión IP para el contenido que se enviará globalmente con varios receptores de ancho de banda bajo. Entiendo que el cifrado de difusión simplificado toma N claves públicas y encripta una clav...
hecha 12.11.2013 - 21:54
4
respuestas

¿Se conoce generalmente el esquema de cifrado de los algoritmos de clave pública?

Entiendo la diferencia entre las claves públicas y privadas, pero ¿cómo se cifran los datos con las claves? ¿Y se conoce el esquema de encriptación de, por ejemplo, PGP? ¿Es de código abierto o al menos sabe lo que hace paso a paso?     
hecha 11.10.2016 - 17:11
2
respuestas

diferencia entre KMS y PKI

Mientras que el sistema PKI se ocupa del ciclo de vida de los certificados digitales y el Sistema de gestión de claves (KMS) se ocupa del ciclo de vida de las claves. ¿Cuál es la diferencia fundamental entre ellos? ¿Es posible considerar q...
hecha 15.09.2015 - 10:14
2
respuestas

¿Puede algún algoritmo asimétrico funcionar solo con una cantidad de aleatoriedad del tamaño de una clave?

Con 397 rollos de un dado de 6 caras (no es mi uso favorito del tiempo, pero ciertamente no es imposible), podría generar más de 1024 bits aleatorios. ¿Podría usar esos bits para generar un par de llaves que luego podría usarse en el cifrado sin...
hecha 09.10.2013 - 04:03
1
respuesta

¿Es posible la criptografía del lado del servidor con acceso de solo usuario para los servicios de correo electrónico?

Encontré el Escritura de alta escalabilidad de Lavabit y sentí curiosidad.    ¿Utiliza tecnologías o algoritmos especialmente interesantes?       La forma en que ciframos los mensajes antes de almacenarlos es relativamente única.   Solo...
hecha 14.08.2013 - 12:22
1
respuesta

clave pública SSH RSA de 2048 bits vs texto AWS KMS encriptado en el control de fuente

Estoy intentando averiguar qué tan aceptable es enviar claves de API cifradas con KMS al control de fuente. Es (creo) que a menudo se considera aceptable enviar claves públicas al control de origen. Entonces, para tratar de comparar esto ......
hecha 13.02.2018 - 22:16