Preguntas con etiqueta 'cryptography'

2
respuestas

Comunicación segura en SHTF

Soy un prepper. Me estoy preparando para una situación en la que no habrá un estado de derecho y donde no pueda confiar en el gobierno para todas mis necesidades. Esto naturalmente involucra el almacenamiento de alimentos, agua y artículos para...
hecha 08.07.2015 - 02:32
1
respuesta

Seguridad del esquema de encriptación híbrido

Quiero usar un esquema de cifrado híbrido para el cifrado de archivos. El esquema debe usar PKCS # 1 v1.5, que es vulnerable a los ataques de Oracle oracle, porque muchas tarjetas inteligentes (por ejemplo, la tarjeta OpenPGP) solo son compatibl...
hecha 20.02.2015 - 13:16
1
respuesta

Riesgos de seguridad del cifrado simétrico con compresión para datos de base de datos

Me gustaría comprimir los datos antes de cifrarlos y almacenarlos en una base de datos MySQL para reducir especialmente los requisitos de ancho de banda. En el futuro, la base de datos puede ser accesible a través de una interfaz web. Varios...
hecha 27.10.2015 - 08:45
1
respuesta

Revocar la clave AIK

¿Cómo puedo prevenir ataques a través de claves de clave de identidad de atestación (AIK) comprometidas, como que un atacante falsifique la firma criptográfica de una clave AIK en TPM ?     
hecha 08.10.2015 - 18:04
2
respuestas

Cifrado autenticado (cifrado simétrico) para aplicaciones .NET [cerrado]

¿Existe una implementación de cifrado autenticado para aplicaciones .NET? La API AES de .NET no incluye el modo como GCM . En la documentación, solo puedo ver modos inseguros ( ECB, CBC, OFB, ...) que no se pueden usar solos. Muy i...
hecha 23.07.2015 - 21:26
2
respuestas

Generando clave de cifrado usando datos de ubicación y otros datos de hardware

Estoy tratando de encontrar información sobre el cifrado sin almacenamiento de claves, planeo generar la clave utilizando datos de ubicación y direcciones de hardware, por lo que la clave nunca se almacena, sino que se genera si el usuario está...
hecha 04.10.2014 - 19:09
2
respuestas

Asegurando un algoritmo aleatorio

Después de leer acerca de cómo escribir un algoritmo aleatorio seguro, me di cuenta de que mi módulo que genera una contraseña es tan fuerte como mi PRNG, que en este caso es Math.random() . Estoy confundido en cuanto a cómo reemplazar...
hecha 04.07.2014 - 08:33
1
respuesta

¿Qué tan fácil es descifrar este algoritmo de cifrado? [cerrado]

Cuando tenía unos 13 o 14 años, estaba un poco interesado en la criptografía (que es, después de todo, un campo interesante). Aprendí mucho desde entonces (han pasado unos 8 años), pero todavía estoy muy lejos de considerarme un experto en cript...
hecha 24.07.2014 - 23:13
5
respuestas

consulta sobre SHA1 con RSA para la firma del certificado

Como todos ustedes saben, muchos de los Certificados X.509 usan (PKCS # 1 SHA1 con cifrado RSA) como el algoritmo de firma del certificado para generar la firma de 2048 bits. Sabemos que la función hash SHA1 genera un valor de hash de 160 bits,...
hecha 11.02.2014 - 23:58
1
respuesta

¿Cómo se implementan las funciones key_derivation y key_verification del mecanismo de cifrado de un archivo 7-zip?

Tengo curiosidad acerca de cómo funciona la recuperación de contraseña para archivos protegidos por contraseña. ¡Y quiero saber el flujo exacto del mecanismo de encriptación de 7-zip :)! 7-zip usa el algoritmo de cifrado AES-256 en mod...
hecha 18.09.2012 - 07:20