Preguntas con etiqueta 'cryptography'

1
respuesta

¿Cómo aseguran los algoritmos la singularidad de las claves públicas / privadas? - RSA

Soy nuevo en seguridad y crpyto, Sé que las claves públicas / privadas se generan de forma diferente según el algoritmo utilizado, Pero tomemos RSA como una instancia (usando números primos), ¿El algoritmo genera claves al azar o de forma estr...
hecha 10.11.2018 - 07:01
1
respuesta

¿Qué protocolo de cifrado utiliza la biblioteca paragonie / Halite de forma predeterminada?

Vamos a implementar el cifrado entre el servidor php y el servidor python. Decidimos usar la biblioteca paragonie / halite (basada en libsodium) en nuestra parte de php. Python guy está preguntando qué protocolo exacto de libsodium deberían impl...
hecha 23.11.2017 - 12:53
2
respuestas

ELI5 por qué la negabilidad plausible no funciona en la realidad [cerrado]

Estoy considerando configurar una partición oculta, pero me estoy confundiendo cada vez más a medida que veo que afirma que la negación plausible no es efectiva. Bajo circunstancias no inusuales, me parece adecuado. Tal vez estoy equivocado e...
hecha 29.08.2017 - 20:02
1
respuesta

Preguntándose qué es “v”, en la salida de cifrado de la biblioteca SJCL

SureSure = sjcl.encrypt("password", GetUserInputSTUFF, { adata: "{4687f36d-99d4-4223-ae53-46041297bef5}sbDU9DHzf0v3doe7aouZjEbW92750001489303Ktqr" }); Salida: {"iv":"a6J6pjHFos2HOIghbEkGLw==","v":1,"iter":50000,"ks":256, //.... } ¿Qué...
hecha 15.04.2017 - 00:33
1
respuesta

relación RSA al intercambio de claves SSH

No entiendo completamente SSH. Esperaba que alguien pudiera arreglar mi confusión. Cuando genera un par de claves ssh, crea cuatro archivos. authorized_keys, id_rsa, id_rsa.pub and known_hosts Mi confusión proviene del hecho de que RSA e...
hecha 09.03.2018 - 00:14
1
respuesta

Tor: ¿Se está realizando un intercambio de clave diffie-helman sobre el tráfico de clientes?

Mientras miraba Especificaciones de Tor y noté que cuando un el circuito se genera y luego, en cada nodo del circuito, se realiza un intercambio de claves Diffie-Hellman sobre una ruta cifrada en cada nodo, como se muestra en la siguiente imag...
hecha 02.04.2018 - 14:40
2
respuestas

Estándar de mejores prácticas de criptografía [cerrado]

He estado buscando algunos estándares sobre las mejores prácticas de criptografía. He encontrado algunos artículos y libros, pero ninguna norma oficial. ¿Existen estándares de mejores prácticas de criptografía?     
hecha 07.08.2017 - 22:00
1
respuesta

Comprender cómo funciona el cifrado basado en contraseña

Quiero entender cómo funciona el cifrado basado en contraseña. Como sé, la contraseña se utiliza para generar sólo la clave. También hay una sal siempre aleatoria, que es usuario para evitar los ataques de diccionario y no permitir que los malos...
hecha 28.07.2017 - 19:28
1
respuesta

¿Cuál es el tiempo de uso y el tiempo de uso seguro de DNSKEY?

Durante las pruebas de penetración he visto claves DNSSEC con longitudes de 1024 y 512 bits. NIST recomienda una longitud de clave de al menos 2048 bits. Entonces, ¿es correcto suponer que estos DNSKEY no son seguros de usar? Porque las claves...
hecha 26.05.2017 - 15:03
1
respuesta

Algunas preguntas sobre la familia de claves de grupo en WPA / WPA2

En mi pregunta anterior Aprendí algo sobre la clave temporal del grupo (GTK), pero después de buscar en Internet tengo otras preguntas: 1. ¿Cómo se obtiene la Clave maestra de grupo (GMK)? ¿De qué se deriva GMK (qué fórmula describe la de...
hecha 23.01.2017 - 21:39