Tengo una configuración cliente - servidor con comunicación TLS.
Quiero estar seguro de la autenticación mutua.
La seguridad que pueden ofrecer los certificados supone que la clave privada que enlaza con el certificado permanece privada. ¿P...
Dos pares ya intercambiaron sus claves públicas ECDSA (curve secp256k1) usando un canal seguro.
Quieren establecer un canal cifrado autenticado entre ellos. Utilizarán el modo CCM y con el cifrado de bloques AES (como se implementó en la bibl...
Estoy trabajando en un juego móvil siempre en línea (aplicación nativa de Android / iOS con Unity) y me gustaría poder autenticar el reproductor sin requerir ningún nombre de usuario / contraseña al principio. Para aquellos que lo saben, trato d...
He configurado una clave SSH con Digital Ocean que se agrega automáticamente a cualquier servidor que cree. ¿Está bien usar esta cuenta raíz para SFTP y uso diario o debo crear otra cuenta de usuario y evitar usar la cuenta raíz?
Suponiendo que SSL / TLS no se puede usar en este contexto, ¿es este método lo suficientemente seguro como para autenticar a alguien sin que alguien esté escuchando para poder recuperar la contraseña de la información transmitida?
El cliente...
He creado una API REST, y ahora estoy pensando en la autenticación. Quiero que el flujo de la aplicación móvil para el usuario sea muy simple: solo tendrá que ingresar un nombre de usuario y luego este nombre de usuario junto con 'alguna contras...
Tras el incumplimiento de avast: forum.avast.com
decidieron alojar la base de datos [email protected].
Mi pregunta es, ¿cuál es el punto de alojar la base de datos de forma externa, ya que cuando obtiene la ejecución remota de código en fo...
La primera vez que haces un inicio de sesión seguro desde una aplicación móvil a un servidor (integrado en Java). Quiero entender si entendí bien.
Inicia sesión por primera vez:
1. En el código del dispositivo móvil, una frase de seguridad...
Intento comprender dónde se almacenan las claves privadas en el sistema de Persona y cómo están protegidas.
¿Alguien puede dar detalles sobre dónde se crea, almacena y qué se transfiere el material criptográfico?
Probablemente, aquí se lo pidieron muchas veces, pero no encuentro ninguno porque no estoy seguro de qué buscar.
Estoy desarrollando una pasarela de pago simple, donde los socios (consumidores) pueden enviar solicitudes para que sus usuarios...