Preguntas con etiqueta 'cryptography'

2
respuestas

¿Es posible respetar la privacidad de un usuario mientras recopila direcciones MAC de teléfonos?

En Londres, hay contenedores de basura que rastree la dirección MAC de un teléfono y supervise el movimiento de los usuarios de una ubicación a otra. Quiero ver si existe alguna práctica recomendada para recopilar información privada como esta...
hecha 13.08.2013 - 16:37
2
respuestas

Validación de certificados revocados usando tiempos pasados

Estoy trabajando en la implementación de XAdES para Java, por lo que necesito una implementación criptográfica para poder verificar los certificados en el pasado. Lamentablemente tengo problemas para verificar los certificados revocados. La s...
hecha 18.10.2012 - 15:09
1
respuesta

¿Este proceso de cifrado de datos es seguro?

He creado el siguiente proceso de cifrado que utilizaré para almacenar las claves de CD dentro de mi base de datos. Sin embargo, antes de usarlo, debo asegurarme de que sea lo más seguro posible. Por lo que veo, hay dos preocupaciones princip...
hecha 19.07.2015 - 11:27
2
respuestas

Protocolo de Diffie-Hellman CA, confuso

En el protocolo Diffie-Hellman, si los participantes tienen su propia clave privada y una clave pública generada. ¿Cómo podemos determinar si tienen o no una CA de confianza para la autenticación o solo el protocolo original en el que los partic...
hecha 23.08.2018 - 15:28
2
respuestas

Generación de claves del dispositivo de seguridad

Para dispositivos como descifrar proxies HTTPS, a menudo hay un mecanismo incorporado para generar un par de claves y un CSR. A continuación, un administrador puede hacer que su autoridad interna firme el CSR con una plantilla de CA subordinada...
hecha 05.09.2018 - 19:21
2
respuestas

vectores de prueba de cifrado GOST

¿Alguien sabe dónde encontrar los vectores de prueba para el cifrado GOST? He estado mirando alrededor por bastante tiempo y no he podido encontrar nada. Sé que los sboxes dependen de la implementación, así que espero que los vectores de prueba...
hecha 30.06.2011 - 23:33
1
respuesta

Editar imágenes que contienen información oculta

Supongamos que tenemos una imagen con alguna información oculta detrás. Si lo abrimos en un software de manipulación de fotos como Photoshop o Gimp , sin editarlo y simplemente guardarlo como una nueva imagen, ¿la imagen aún contiene la infor...
hecha 09.06.2012 - 01:21
2
respuestas

¿Cuáles son las ventajas de la firma secuencial?

¿Cuál es la ventaja de firmar secuencialmente un documento? ¿Eso significa firmar un documento por dos personas de manera secuencial?     
hecha 21.01.2011 - 05:21
2
respuestas

Use la combinación de certificados digitales y criptografía de clave simétrica

Suponiendo que:   - A tener CertA y clave secreta KsA   - B tiene CertB y clave secreta KsB La necesidad de transferir los datos M a B con el requisito de confidencialidad y autenticidad , PERO El cifrado de datos debe realizarse mediante...
hecha 21.12.2018 - 05:15
2
respuestas

¿Cuál es la forma correcta de evaluar y comparar los productos de Certicom con las alternativas?

Estoy investigando la API de Certicom porque son "gratuitas" con las implementaciones de Blackberry, y me he dado cuenta de que tengo varias alternativas para implementar criptografía como BouncyCastle y otras. Me gusta la idea de usar la mis...
hecha 01.04.2011 - 18:18