Preguntas con etiqueta 'cryptography'

2
respuestas

¿El almacenamiento de dos componentes de un secreto en dos lugares aumenta la seguridad?

Digamos que tengo un entero X secreto, por lo que no me arriesgo a perderlo, lo guardo encriptado en algún servicio en la nube. Pero creo que hay una pequeña probabilidad de que sea hackeado. Entonces, para ayudar a disipar esos temores, genero...
hecha 19.01.2018 - 19:58
1
respuesta

Cómo combinar RSA y AES para el proyecto de esteganografía [cerrado]

Quería tener algo de conocimiento sobre criptografía y esteganografía, así que decidí escribir una aplicación de esteganografía utilizando la técnica LSB y para el cifrado de mensajes quería combinar RSA y AES. Pero necesito un consejo sobre mi...
hecha 20.03.2017 - 14:21
1
respuesta

¿Qué tan seguro es el cifrado de extremo a extremo con la contraseña de usuario?

Cuando se usa el cifrado simétrico, generalmente se genera una clave de al menos 256 bits. Eso corresponde a 32 bytes - > 32 caracteres (lo cual es bastante generoso, ya que la mayoría de los usuarios nunca usarán más de ~ 70 de los caractere...
hecha 24.12.2016 - 18:54
1
respuesta

¿Es Telegram ahora lo suficientemente seguro como para considerarlo? [duplicar]

Aunque ha habido preguntas similares que se han quedado estancadas a lo largo de los años, esto parece relevante con las noticias de WhatsApp cambios en la política de privacidad . Telegram ha realizado importantes mejoras en temas co...
hecha 26.08.2016 - 02:50
1
respuesta

¿Qué significa "el espacio de probabilidad está sobre las tiradas de moneda del algoritmo M"?

En el libro The Algorithmic Foundations of Differential Privacy por Cynthia Dwork, Aaron Roth en página 16 (en realidad página 20 en el visor de pdf), se encuentra en la parte inferior de la página:    Definición 2.2 (algoritmo aleatorio)...
hecha 27.06.2016 - 17:07
1
respuesta

¿Cómo implementar la comunicación ECDHE-RSA-AES256-GCM-SHA-2 en OpenSSL?

Pregunta completa ¿Cómo implementa un par de soluciones basadas en cliente y servidor para asegurar la comunicación de red para programas de escritorio (sin navegador) simples basados en C ++ que utilizan el paquete de cifrado ECDHE-RSA-AES...
hecha 15.10.2016 - 02:23
1
respuesta

¿Cuál es el algoritmo correcto al sumar una parte del código?

Como parte de mi investigación, encontré una técnica en un documento que aplica la suma de comprobación en una parte del código. Quiero implementarlo. Aquí está el documento de investigación que habla sobre el técnico de guardia de suma de com...
hecha 02.05.2016 - 08:58
1
respuesta

Entropía en entornos multitenant

¿Cómo se genera la entropía para las semillas del generador de números pseudoaleatorios (CSPRNG) criptográficamente seguras en un entorno Intel x64 Windows? Si utiliza el generador digital de números aleatorios (DRNG) de Intel, ¿eso significa te...
hecha 04.08.2016 - 16:28
2
respuestas

¿Usando un hash de contraseña ... como contraseña? [duplicar]

Ok, esta es probablemente una idea realmente estúpida, pero realmente no puedo ver por qué sería una mala idea. Tal vez alguien me pueda iluminar. ¿Por qué no pudo ingresar un buen algoritmo de hash de contraseña como bcrypt y luego usar...
hecha 15.11.2015 - 03:17
2
respuestas

¿Efectivo digital no rastreable?

He leído algunos artículos sobre efectivo digital que no se pueden rastrear ( Aquí ). Su protocolo se proporciona a continuación    Retiro: Alice creates an electronic coin and blinds it. Alice sends the blinded coin to the Bank with a w...
hecha 17.03.2015 - 12:51