Preguntas con etiqueta 'cryptography'

4
respuestas

RSA y autenticación cifrada

Los algoritmos simétricos, como AES, proporcionan modos como GCM que se pueden usar para el cifrado autenticado. Suponiendo que estoy usando RSA en lugar de AES, ¿todavía tiene sentido agregar verificaciones de autenticación basadas en HMAC a lo...
hecha 06.12.2012 - 05:55
2
respuestas

OpenPGP: ¿Firmar-verificar el flujo de trabajo sin Encriptar-Descifrar?

¿Es una práctica buena y / o frecuente firmar un archivo (con su propia clave privada) sin cifrarlo (con la clave pública del destinatario?) No he podido encontrar una respuesta directa a esta pregunta en cualquier lugar.     
hecha 14.02.2012 - 00:19
1
respuesta

¿Puedo usar / dev / urandom para generar claves criptográficas? [duplicar]

Necesito generar miles de claves criptográficas. ¿Puedo leer los bits de / dev / urandom en un sistema de Red Hat, o tengo que ejecutarlo a través de un PRNG? Tengo entendido que / dev / urandom debería ser lo suficientemente bueno, pero he te...
hecha 06.04.2018 - 22:58
1
respuesta

¿Por qué las claves privadas son alfanuméricas?

En el cifrado asimétrico, si una clave privada es en realidad la multiplicación de 2 números primos, ¿por qué es alfanumérico?     
hecha 25.04.2018 - 20:24
3
respuestas

Establezca un canal seguro con autenticación mutua con claves públicas compartidas previamente

Supongamos que tengo un sistema por el cual las partes se identifican por su clave pública (con un algoritmo de clave asimétrica preseleccionado). Supongamos que tengo una parte PUB1 que quiere establecer un canal seguro con una parte PUB2. Es...
hecha 03.07.2012 - 10:46
1
respuesta

¿Cuáles son las consecuencias de deshabilitar ssl v2 y los cifrados débiles?

Tengo entendido que IIS tiene ssl v2 habilitado de forma predeterminada. Además, TLS 1.0, si está habilitado, permite al menos una vulnerabilidad importante conocida llamada "ataque de bestia". Si los cifrados débiles y vulnerables están desh...
hecha 29.06.2012 - 00:19
1
respuesta

Generar token seguro criptográficamente en mySQL

Necesito que MySQL genere tokens criptográficamente seguros para mí. Que yo sepa, no hay una función incorporada para el propósito. ¿Sería suficiente algo como lo siguiente, o es una solución estúpida? SELECT TO_BASE64(AES_ENCRYPT(UUID(), UUID...
hecha 10.02.2017 - 14:42
1
respuesta

¿Es AES vulnerable si los textos sin formato comparten un formato conocido?

El cifrado AES, si se realiza correctamente (modo seguro; IV aleatorios para cada texto; ...) se considera seguro. ¿Cambia esto si los textos sin formato tienen formatos conocidos? Por ejemplo, digamos que ciframos cadenas JSON que se ajustan...
hecha 26.06.2017 - 11:15
1
respuesta

Confundido con la definición del resumen del mensaje

Vi algunas definiciones diferentes del resumen del mensaje y estoy confundido. Los compendios de mensajes son una técnica de criptografía que utiliza funciones hash para proteger la integridad del documento / datos, etc. Utiliza una funció...
hecha 10.09.2016 - 23:56
1
respuesta

¿Es la cadena de bloques Ethereum realmente una forma a prueba de manipulaciones para implementar aplicaciones distribuidas?

El sitio web de Ethereum dice que proporciona una "red criptográficamente segura, descentralizada y a prueba de manipulaciones" en la que se pueden implementar las aplicaciones escritas en el lenguaje de contrato de Solidity. ( enlace ) ¿Es E...
hecha 04.12.2016 - 08:14