Preguntas con etiqueta 'cryptography'

2
respuestas

Entendiendo el hashing de contraseña con sal usando Java

Contexto: Estoy usando este tutorial y trato de entender e implementar el hashing de contraseñas con sal utilizando Java. Después de dedicar algo de tiempo a este tema, descubrí que la idea básica es: Convierta la cadena de contraseña...
hecha 11.06.2015 - 22:18
1
respuesta

¿Cuál es el trato con los certificados raíz SSL de Valicert?

¿Alguien sabe cuál es el estado del certificado raíz "Valicert Class 2 Validation Authority" o qué sucede con Valicert en general? He escuchado que ese certificado ha sido desaprobado, ya no ha sido honrado, revocado, lo que sea. Lo obtuve de Go...
hecha 15.08.2014 - 23:11
1
respuesta

¿Qué tan negativos son las máquinas virtuales (vms) a / dev / urandom?

Observé las preguntas aquí y aquí . Esto despertó mi interés ya que recientemente he estado involucrado con el análisis de la conformidad con FIPS, y en mi entorno vm / dev / urandom, las pruebas generan datos como este: [admin@xxx~]$ ca...
hecha 17.10.2014 - 21:22
2
respuestas

Usar solo las claves GPG con vencimiento de 1 día ... ¿alguna desventaja?

Desde el hilo ¿La caducidad de la clave OpenPGP se agrega a la seguridad? , sabemos que cuanto más rápido expiren las claves, Cuanto mayor sea nuestra seguridad. La caducidad mínima de una clave GPG parece ser de 1 día. Por lo tanto, ¿no es m...
hecha 11.02.2014 - 06:28
2
respuestas

¿Pueden los sitios web utilizar el poder informático de los visitantes?

Solo pregunto si el desarrollador de un sitio web puede usar el poder informático de los visitantes en algunas cosas como criptografía y minería de bitcoins ... y si eso es eficiente Para ellos o no ..? Sé que los ataques DDOS distribuidos p...
hecha 25.03.2017 - 14:59
1
respuesta

¿Existen técnicas criptográficas que combinen el cifrado con la prevención de paquetes falsos? ¿Como se llama esto?

Suponga que dos dispositivos se están comunicando a través de algún tipo de método que puede verse y replicarse públicamente. Los atacantes tienen la capacidad de replicar la información enviada entre los dos, y los atacantes pueden escuchar las...
hecha 07.04.2017 - 23:07
2
respuestas

¿Por qué cambiar las conexiones de larga duración?

¿Por qué el cambio de clave después de un cierto período de tiempo, o después de un cierto volumen de transferencia de datos, a menudo se implementa en protocolos modernos de transporte seguro como ESP o TLS? ¿Cuáles son los riesgos de seguri...
hecha 14.07.2018 - 08:41
3
respuestas

¿Es este un método seguro para autenticar paquetes?

Tengo una arquitectura cliente / servidor que periódicamente envía paquetes UDP muy pequeños (de 10 o más bytes) de ida y vuelta, que me gustaría autenticar sin una gran sobrecarga en el ancho de banda o el procesamiento. Tenga en cuenta que no...
hecha 03.08.2016 - 17:57
2
respuestas

¿El complemento Enigmail de Thunderbird descifra los archivos adjuntos?

De mi investigación descubrí que puedes enviar fácilmente mensajes cifrados entre sí utilizando Enigmail. Si primero cifré un archivo, luego lo adjunté a un correo electrónico, enviándolo a través de Enigmail a un destinatario que también est...
hecha 16.03.2016 - 15:15
2
respuestas

¿Puedo usar el modo CTR de AES para cifrar archivos con la misma clave y única?

Quiero cifrar los archivos almacenados en la tarjeta SD y estoy usando el modo CTR de AES para cifrarlo. La clave y el IV son fijos. Así que cada vez que cifro / descifro utilizo la misma clave y nonce. La mayoría de la gente sugiere no usar el...
hecha 22.05.2015 - 11:55