Preguntas con etiqueta 'cryptography'

1
respuesta

Android N - El proveedor de cifrado de seguridad está en desuso

Como se menciona en el "blog del desarrollador de Android", enlace , el proveedor de seguridad Crypto está en desuso en Android N. Y también eliminarán el proveedor "Crypto" del SDK.    Nota 1: como medida temporal para que las aplicaciones...
hecha 24.06.2016 - 12:37
1
respuesta

autenticidad, confidencialidad e integridad - preguntas generales

Soy bastante nuevo en lo que respecta a la seguridad de la información. Y antes de continuar con cosas más específicas, quería preguntarme si entendía las tres partes principales de IPsec correctamente: autenticidad, confidencialidad y amp; int...
hecha 12.01.2017 - 15:47
1
respuesta

¿Cuáles son los subcampos de criptovirología?

¿Cuáles son los subcampos de la criptovirología? En wikipedia solo puedo encontrar un subcampo: cleptografía ¿Hay otros subcampos y ya están todos definidos?     
hecha 08.09.2016 - 19:12
2
respuestas

Quiero cifrar ciertas entradas en una base de datos. ¿Es este un buen plan?

Estoy trabajando en una aplicación web y quiero ofrecer a los usuarios la opción de "cifrar" su cuenta. Esto no cifraría todo lo relacionado con ellos en la base de datos. Solo ciertos campos críticos. Ya he leído la gran respuesta de DW sobr...
hecha 14.06.2016 - 06:13
2
respuestas

Cómo determinar si una clave es una clave débil

¿Cómo decide que una clave en particular es una clave débil? En el caso de WEP, las teclas débiles parecen ser aquellas cuyos vectores de inicialización tienen la forma de (B + 3,255, x). ¿La condición de las claves débiles depende del tipo d...
hecha 17.05.2016 - 16:40
2
respuestas

Elegir entre SSH y HTTPS para ejecutar el script utilizando McAfee ESM Nitro

Tenemos la intención de utilizar McAfee ESM Nitro (SIEM) para el monitoreo de seguridad de nuestros servidores de infraestructura. Para llevar la automatización en la administración del sistema de nuestros servidores, hemos desarrollado algunas...
hecha 10.12.2015 - 09:36
1
respuesta

Los requisitos de un algoritmo criptográfico [cerrado]

Recuerdo haber leído un libro sobre criptografía con una sección que detalla los objetivos que debe cumplir la criptografía moderna, uno de los cuales es que incluso si se conoce el algoritmo, el método sigue siendo seguro. Es decir. el llamado...
hecha 13.03.2016 - 05:38
1
respuesta

¿Cómo funcionan los pares de claves, especialmente en el contexto de las firmas criptográficas?

¿Es cierto que cualquier mensaje encriptado con una clave privada puede ser desencriptado con su clave pública coincidente y cualquier mensaje encriptado con una clave pública puede ser desencriptado con la clave privada correspondiente asumiend...
hecha 03.10.2015 - 18:37
2
respuestas

¿Se utilizan hashes de hashes para el almacenamiento de contraseñas en la práctica? ¿Por qué por qué no? [duplicar]

Un desarrollador ingenuo podría almacenar una contraseña en la base de datos directamente, que luego se compararía directamente con la contraseña enviada desde un cliente. Un desarrollador más preocupado por la seguridad podría, en cambio, alm...
hecha 24.05.2015 - 12:55
1
respuesta

firma del módulo del kernel de Linux

Si el kernel de Linux se compila para verificar la firma de los módulos del kernel, verifica la validez de la clave pública (X.509) w.r.t la hora actual del sistema. Por primera vez, el sistema se está iniciando, no ha recibido sincronización de...
hecha 28.05.2015 - 00:33