Preguntas con etiqueta 'cryptography'

5
respuestas

¿Por qué no se debe usar la misma clave asimétrica para el cifrado que para la firma?

En una responda a una pregunta sobre RSA y PGP, PulpSpy señaló esto:    Es posible generar un par de claves RSA usando GPG (tanto para el cifrado como para la firma, no debe usar la misma clave para ambos). ¿Cuál es el razonamiento detr...
hecha 21.01.2011 - 21:06
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
5
respuestas

¿Por qué no puedo mitigar un intercambio de claves Diffie-Hellman?

Después de leer la respuesta seleccionada de "Diffie-Hellman Key Exchange" en un lenguaje sencillo 5 veces no puedo, por mi vida, entender cómo me protege de un ataque MitM. Dado el siguiente extracto (de respuesta de tylerl ):    Se m...
hecha 15.06.2015 - 22:40
5
respuestas

¿Es seguro enviar la contraseña al correo electrónico del usuario?

Qué tan seguro es el envío de contraseñas por correo electrónico a un usuario, ya que el correo electrónico no está protegido por HTTPS. ¿Cuál es la mejor manera de asegurarlo? ¿Debo usar el cifrado?     
hecha 01.08.2012 - 12:18
4
respuestas

¿Es seguro un rand de / dev / urandom para una clave de inicio de sesión?

Digamos que quiero crear una cookie para un usuario. Sería simplemente generar una cadena 1024 bit usando / dev / urandom , y verificar si ¿Ya existe (en bucle hasta que obtenga uno único) suficiente? ¿Debería estar generando la clave en b...
hecha 18.05.2011 - 21:47
8
respuestas

¿Cómo debo distribuir mi clave pública?

Acabo de empezar a usar GPG y he creado una clave pública. Es un poco inútil si nadie lo sabe. ¿Cómo debo distribuirlo? ¿Debo publicarlo en mi perfil en Facebook y LinkedIn? ¿Qué tal mi blog? ¿Cuáles son los riesgos?     
hecha 17.11.2010 - 08:36
5
respuestas

¿Cómo funciona el autenticador de Google?

Google Authenticator es una alternativa a SMS para la verificación 2Step, instalando una aplicación en Android donde se enviarán los códigos. Funciona sin ninguna conectividad; Incluso funciona en modo plano. Esto es lo que no entiendo. ¿Cómo...
hecha 01.05.2013 - 17:24
9
respuestas

¿Por qué todavía podemos romper fotos de Snapchat en 12 líneas de Ruby?

Acabo de encontrar este poco de rubí que se puede usar para descifrar las fotos de Snapchat tomadas de la memoria caché en un teléfono, aparentemente adaptadas de aquí . Para mi sorpresa, funcionó sin problemas, teniendo en cuenta los problemas...
hecha 03.03.2014 - 09:53
2
respuestas

¿Qué tan seguro es el cifrado de disco completo predeterminado de Ubuntu?

¿Qué tan seguro es el cifrado ofrecido por ubuntu (usando la utilidad de disco)? ¿Qué algoritmo se usa debajo de él? Si alguien pudiera proporcionar al menos un enlace a alguna documentación o artículo relacionado con eso, le estaría muy agra...
hecha 22.07.2013 - 05:14
8
respuestas

¿Cuál es la diferencia entre SSL y SSH? ¿Cuál es más seguro?

¿Cuál es la diferencia entre SSH y SSL? ¿Cuál es más seguro si puede compararlos juntos? ¿Cuál tiene más vulnerabilidades potenciales?     
hecha 13.01.2011 - 10:40