Preguntas con etiqueta 'cryptography'

1
respuesta

¿CryptoWall necesita una conexión a Internet para cifrar mis archivos?

¿CryptoWall 3.0 usa algún recurso en Internet para cifrar mis archivos? Vi este video en YouTube : en este video se utiliza una herramienta para detectar el tráfico de la red y encontrar información sobre CryptoWall enviando datos al servido...
hecha 14.08.2015 - 15:29
2
respuestas

¿Es seguro usar la criptografía Java Bouncycastle en un entorno de producción sobre la cripta Java estándar?

Soy un desarrollador de Java y mi Arquitecto me insta a usar Bouncycastle y me dijo que es mejor que la JCE. Sé que Bouncycastle contiene más bibliotecas ricas que JCE. Pero la pregunta es: ¿es seguro usar criptografía estándar no Java (Oracle)...
hecha 15.01.2017 - 09:43
1
respuesta

¿Qué curvas ECC de alta velocidad / alta seguridad se prefieren en dispositivos móviles?

Estoy buscando el denominador más común de curvas ECC en dispositivos de consumo. Este artículo describe cómo una curva de ECC en particular es ideal para las placas base basadas en Intel. Ya que estaré apuntando a dispositivos móviles (And...
hecha 17.12.2018 - 16:50
3
respuestas

¿Se puede comprometer una VG / Imagen encriptada?

Quiero decir si cifro mi "" sistema completo "" de modo que todo (además de / boot) esté en un VolumeGroup (Linux) cifrado. Así que guardo mi / boot en una unidad flash, eso es siempre a mi lado. P: ¿Se puede comprometer el VolumeGroup encrip...
hecha 20.05.2011 - 06:10
3
respuestas

¿Cómo pueden dos partes comparar si una palabra compartida simple (de 5 letras) coincide, sin revelarse una a otra?

Tengo algunos problemas con este escenario, algunos consejos serían excelentes. El contexto es que a un grupo de personas se les ha dado una palabra simple de 5 letras, por ejemplo: Alicia: ACTOR Bob: JEANS Dan: SALSA Erin: ACTOR Fre...
hecha 08.06.2015 - 13:52
1
respuesta

Comprensión de los números de serie clave (KSN) en clave única derivada por transacción (DUKPT)

Tengo varias preguntas con respecto a los números de serie clave (KSN) en DUKPT : Los KSN tienen una longitud de 8 a 10 bytes. Las implementaciones más antiguas tienen 8 bytes, mientras que las más nuevas tienen 10 bytes. ¿Me arriesgo a ser...
hecha 01.07.2015 - 06:59
4
respuestas

¿Este token CSRF generado se consideraría criptográficamente sólido?

Estoy trabajando para mejorar la seguridad de una aplicación web existente que actualmente no ha implementado el uso de tokens anti-CSRF, por lo que depende de mí generar una, agregar los campos ocultos y las comprobaciones, etc. Un derecho de l...
hecha 24.12.2014 - 22:56
2
respuestas

Hashing mensaje grande para integridad

Leí acerca de la integridad de los mensajes usando hashing. Como sé, la integridad de los mensajes consiste en hash del contenido del mensaje y se envía al destinatario. Si el destinatario recibió este mensaje, vuelva a hacer hash para compar...
hecha 24.11.2016 - 08:06
3
respuestas

Apilamiento de encriptaciones (transmisión sobre bloque)

Estoy revisando el código de un producto que nuestro equipo desarrolló donde la información de la tarjeta de crédito se almacena en una base de datos local en caso de que no haya conexión a Internet y encontré los métodos de encriptación. El des...
hecha 31.10.2015 - 09:55
2
respuestas

Contenedor cifrado encima de un sistema de archivos de copia en escritura

De la forma en que lo entiendo, cuando escribe en un sistema de archivos de copia sobre escritura, los datos nunca se sobrescriben en su lugar, en lugar de eso, los datos nuevos se escriben en una nueva ubicación, y los datos antiguos solo se so...
hecha 26.10.2014 - 00:50