Preguntas con etiqueta 'cryptography'

1
respuesta

¿Qué cubre un certificado de validación FIPS? ¿Sólo la versión de software o el sistema operativo y el hardware también?

Tal como lo entiendo, si quiere ser compatible con FIPS, tiene que usar componentes certificados por FIPS. Mi pregunta es qué tan diferente puede ser su uso del componente de lo que está en el certificado de validación del componente para que us...
hecha 12.02.2015 - 22:18
1
respuesta

¿Es TLS suficiente para evitar las escuchas ilegales? [duplicar]

¿Es suficiente usar solo SSL / TLS para la aplicación cliente-servidor con autenticación, registro y transmisión de datos (como chat)? Si no es lo que también necesito usar?     
hecha 22.02.2015 - 02:23
1
respuesta

¿Existe un sistema criptográfico que permita a un conjunto de auditores confirmar que tienen firmas de grupo o Shamir válidas?

Supongamos que tengo un cliente que genera y envía una clave Shamir (o firma de grupo) a un conjunto de auditores. Esta clave es esencialmente un conjunto de bytes no verificados. Cada auditor quiere verificar de alguna manera que las claves...
hecha 16.07.2015 - 17:06
1
respuesta

¿Es la marca de tiempo de un token de Fernet un riesgo de seguridad?

Un token de Fernet tiene el siguiente formato: Version ‖ Timestamp ‖ IV ‖ Ciphertext ‖ HMAC Como se muestra arriba, la marca de tiempo no forma parte del texto cifrado, por lo que cualquiera puede leer la hora en que se creó el token. En...
hecha 14.07.2015 - 11:46
2
respuestas

Cifrar datos antes de enviarlos a la herramienta SaaS y descifrarlos en la vista del navegador

Me gustaría enviar datos a una herramienta SaaS, donde los datos se almacenan en la nube. Usaré Google Analytics como ejemplo, pero se aplica a cualquier servicio similar. Google Analytics no le permite almacenar información de identificación...
hecha 02.08.2015 - 03:13
1
respuesta

GnuPG - Problemas con claves RSA grandes

He leído que GnuPG limita el tamaño de las claves RSA a 4096 bits porque esto podría llevar a problemas con quedarse sin memoria segura. ¿Pero en qué operación es este el caso? ¿Generando las claves? Cifrado? ¿Descifrado? ¿Firma? ¿Verificando?...
hecha 08.08.2015 - 00:44
1
respuesta

¿Por qué WPA2 necesita un protocolo de enlace de 4 vías?

Si el cliente y el AP tienen la clave maestra de Pairwise (PMK) disponible, ¿por qué necesitamos un protocolo de enlace de 4 vías nuevamente para obtener otra clave (PTK)? ¿Por qué no podemos utilizar PMK para un proceso de seguridad adicional?...
hecha 27.03.2015 - 10:10
2
respuestas

Reduciendo la longitud de salida del hash [duplicado]

Estoy usando la salida de la función hash (con clave) para asegurarme de que la entrada no se modificó, la guardo junto con la entrada. Ahora la salida de SHA-1 es de 20 bytes. Digamos que quiero reducir la salida. Y haga que produzca 10 bytes...
hecha 20.03.2015 - 15:54
1
respuesta

Verificación del sujeto de los certificados

Supongamos que H ha tomado el certificado de C y cambió manualmente la información del sujeto en el certificado de C de C a H. ¿A detectaría esta modificación durante el proceso de verificación del certificado?     
hecha 24.03.2015 - 20:12
1
respuesta

Algoritmo de hash para cryptsetup

Encriptaré mi SSD usando cryptsetup y me gustaría saber qué algoritmo de hash usar. En primer lugar, punto de referencia cryptsetup: PBKDF2-sha256 262144 iteraciones por segundo PBKDF2-sha512 167397 iteraciones por segundo PBKDF2-rip...
hecha 15.04.2015 - 15:39