Preguntas con etiqueta 'cryptography'

4
respuestas

¿Cuáles son las posibilidades de generar la misma clave ssh?

Podría generar claves ssh en el cliente como (sin contraseña): ssh-keygen -b 8192 -t rsa -f /home/THEUSER/.ssh/id_rsa -P '' -v y copie el id_rsa.pub generado en el servidor: ssh-copy-id -i /home/THEUSER/.ssh/id_rsa.pub '-p PORTNUMB...
hecha 06.04.2011 - 20:34
4
respuestas

Datos de IPsec (seguridad de protocolo de Internet)

La seguridad del protocolo de Internet (IPsec) es una sucesora del protocolo de seguridad de capa de red (NLSP) de la norma ISO. ¿Cuáles son las ventajas, desventajas y otros datos interesantes relacionados con el protocolo?     
hecha 13.11.2010 - 23:07
4
respuestas

OS con RAM encriptada?

¿Existen aplicaciones, marcos JIT o sistemas operativos que se centren en la memoria virtual encriptada, o quizás en máquinas virtuales que hacen algo similar? Sé que hay procesadores (aunque antiguos, lentos y débiles) que permiten sistemas que...
hecha 20.10.2011 - 20:29
2
respuestas

RSA clave pública y longitudes de clave privada

Tengo problemas para comprender el tamaño de una clave pública RSA y su par de claves privadas. Vi diferentes tamaños de clave para el algoritmo RSA (512, 1024, ... por ejemplo), ¿pero es la longitud de la clave pública o la longitud de la cl...
hecha 27.05.2015 - 10:08
2
respuestas

¿Qué tan grande debe ser la sal?

Usaré scrypt para almacenar contraseñas en mi aplicación. Como tal, estaré usando SHA-256 y primitivas criptográficas Salsa20 (con PBKDF2). Teniendo eso en cuenta, ¿qué cantidad de sal debo usar? ¿Debería ser igual al tamaño de la sali...
hecha 31.01.2012 - 13:45
5
respuestas

¿Cuáles son las diferencias entre TPM y HSM?

TPM (Trusted Platform Module) y HSM (Hardware Security Module) se consideran como un cryptoprocessor, pero ¿cuáles son las diferencias exactamente? ¿Una de ellas tiene más ventajas que otra?     
hecha 07.05.2015 - 21:40
1
respuesta

SSH Key: Ed25519 vs RSA

Mucha gente recomienda usar Ed25519 en lugar de RSA keys para SSH. La página de introducción de Ed25519 ( enlace ) dice: [..] breaking it has similar difficulty to breaking [..] RSA with ~3000-bit keys [..] Hab...
hecha 25.05.2015 - 23:59
3
respuestas

¿Cómo evita Convergence (reemplazo de CA) que sus notarios también sean MITM?

He estado investigando Convergencia y cómo funciona, pero no puedo entender cómo es eficaz contra un ataque MITM que ocurre cerca del objetivo del sistema. Según tengo entendido, Convergence funciona al solicitar una cantidad de servidores not...
hecha 02.09.2011 - 13:46
5
respuestas

¿Por qué hay pocas bibliotecas de cifrado fáciles de usar (ninguna)?

Si busco un desbordamiento de pila para cómo cifrar datos de forma segura , uno de los Los primeros hits son el esquema de cifrado personalizado de alguien. He visto varias preguntas similares en este sitio, y en general todas están condenadas...
hecha 08.03.2014 - 17:37
9
respuestas

¿Qué algoritmos criptográficos no se consideran seguros? [cerrado]

¿Qué algoritmos criptográficos no se consideran seguros, pero aún son ampliamente utilizados y están disponibles en las bibliotecas estándar? Si corresponde, mencione una alternativa segura.     
hecha 12.11.2010 - 00:08