Preguntas con etiqueta 'cryptography'

3
respuestas

Compartir una clave SSH pública y privada comunes para un grupo de máquinas

Supongo que esta es una forma de resolver un debate interno que estoy teniendo conmigo mismo. En mi proceso de aprovisionamiento, deseo compartir una clave pública y privada ssh para cada máquina en un clúster, (porque están detrás de un equi...
hecha 24.04.2015 - 00:12
1
respuesta

¿Cómo asegurar mi API REST una vez que el usuario se autentica con Google en el cliente móvil?

En mi aplicación, compilo REST API s para que el usuario pueda interactuar con mi servidor de aplicaciones. Como no quiero mantener el Usuario / Contraseñas, mi aplicación iOS autentica al cliente usando Google. Todo esto suced...
hecha 13.07.2014 - 22:34
1
respuesta

¿Sería posible agregar archivos adicionales a un archivo zip 2.0 protegido por contraseña?

No tengo la capacidad de determinar / recuperar la contraseña maestra para un sistema de producción que usa archivos zip 2. Sin embargo, necesito poder agregar nuevos archivos a archivos encriptados existentes. Existen varias herramientas que pu...
hecha 21.07.2014 - 22:51
1
respuesta

¿Cómo estimamos el tiempo necesario para romper un hash usando técnicas de fuerza bruta?

Un hacker alemán famoso que logró el crack de fuerza bruta un hash SHA1 de 160 bits con contraseña Entre 1 y 6 dígitos en 49 minutos. Ahora manteniendo todo constante (hardware, técnica de craqueo, aquí fuerza bruta, longitud de contraseña, et...
hecha 19.05.2014 - 10:21
1
respuesta

X509Certificate - ¿Cómo establecer políticas de validación?

Tengo un Certificado X509 (por ejemplo, Certificado A) para el propósito de la firma. Al validar este certificado, tengo que verificar su ruta con Intermediate & Certificado raíz que he implementado en su totalidad. Hay una extensión pers...
hecha 17.04.2014 - 09:16
1
respuesta

Preguntas y referencias sobre criptografía de caja blanca

Recientemente comencé a leer sobre Criptografía de caja blanca y a buscar referencias / documentos / sitios web. Tengo algunas preguntas sobre las que esperaba obtener orientación. Por lo que puedo decir, WBC tiene aplicaciones en protección...
hecha 26.11.2012 - 22:23
1
respuesta

¿Un hash tiene más de un mensaje original posible? [duplicar]

Muchos algoritmos de hash parecen tener un resumen de mensajes de longitud fija como salida. Si calculo el hash md5 de dos cadenas: >>> hashlib.md5("This is a really really long text string to make a hash out of").hexdigest() '...
hecha 03.07.2012 - 00:19
1
respuesta

Navegadores y registros de exportación. ¿SGC sigue siendo válido?

Estaba leyendo un libro bastante anticuado sobre SSL / TLS, que menciona los certificados International Step Up y los Server Gated Certificates de Microsoft, que eran la forma de evitar las reglas de exportación de EE. UU. transacciones econ...
hecha 18.04.2012 - 22:46
1
respuesta

¿Cuáles son los requisitos para que un generador de números aleatorios sea seguro para usar en criptografía?

Cuando veo la mayoría de los RNG (generadores de números aleatorios), veo un descargo de responsabilidad que se parece a esto:    Precaución: Mersenne Twister es básicamente para simulaciones de Monte-Carlo, no es criptográficamente segura "c...
hecha 21.04.2012 - 04:28
1
respuesta

Cómo usar los detalles de inicio de sesión para hacer una clave para el cifrado y descifrado AES

Recientemente he comenzado a buscar en el cifrado AES para un proyecto paralelo. Estoy investigando esto hasta ahora, así que si hay algún problema con mi concepto, corríjalo. En mi opinión, si quiero cifrar algo en AES, debo cifrarlo con una...
hecha 23.11.2018 - 18:18