Preguntas con etiqueta 'cryptography'

1
respuesta

Duración de la entrada de Kerberos

Acabo de leer sobre Kerberos y me di cuenta de que la vida útil de un ticket maestro llamado TGT (ticket de otorgamiento de tickets) es de 25 horas. ¿Hay alguna razón en particular detrás de esta elección de vida?     
hecha 13.11.2012 - 03:33
1
respuesta

Construcción de Nonce para modo CTR (Mcrypt)

Editar: Pondré esto más claro. De la forma más simple, estoy preguntando si si AES cifra en CTR más con Mcrypt (usando PHP), ¿puedo crear el "IV" simplemente leyendo 16 bytes desde / dev / urandom? ¿Eso hace el trabajo correctamente? Leí l...
hecha 10.07.2011 - 10:24
1
respuesta

Hash contraseña con bcrypt antes de cifrar el documento con openpgp

Hola a todos, por la primera vez que publico gracias por organizar esta gran comunidad. Estoy trabajando en una extensión para permitir que los usuarios almacenen documentos encriptados en un servidor que tengo. Me gustaría evitar que vuelvan...
hecha 21.11.2018 - 16:50
0
respuestas

Probando una vulnerabilidad de Oracle Padding con PadBuster

Escanee mi servidor con nikto y me muestra que es vulnerable a la vulnerabilidad de Oracle Oracle + OSVDB-68127: Server is vulnerable to http://www.microsoft.com/technet/security/bulletin/MS10-070.asp allowing a cryptographic padding oracle....
hecha 04.11.2018 - 05:49
2
respuestas

¿La versión glibc2 de la función crypt todavía usa DES para métodos de hashing alternativos?

Estoy tratando de entender cómo las distribuciones Linux típicas generan el campo de contraseña para las entradas en /etc/shadow . No puedo averiguar qué algoritmo de cifrado se está utilizando para producir la cadena de contraseña cifra...
hecha 16.05.2013 - 16:12
1
respuesta

¿Qué flexibilidad ofrece una "gama de terceros" a la implementación de U-Prove?

El U-Prove SDK tiene el siguiente comentario: ( link ) // 1: CA-RA split (a party trusted by the issuer provides the gamma value) Dado que el valor Gamma (si se proporciona) reemplaza el valor Attributes , ¿significa eso qu...
hecha 29.06.2013 - 01:25
2
respuestas

Seguridad del proxy de descifrado asimétrico

Estoy pensando en la forma más segura posible de almacenar datos seguros (por ejemplo, números de tarjeta de crédito) con el requisito de enviarlos en texto sin cifrar a la API de terceros (para que el hashing no entre en juego). Llegué a una...
hecha 05.06.2012 - 16:11
1
respuesta

¿Qué sistema operativo del teléfono móvil implementa o planea implementar la protección de datos usando claves derivadas de contraseñas de acuerdo con NIST SP800-132?

NIST ha publicado Publicación especial 800-132: Recomendación para clave basada en contraseña Derivación , que está diseñada para proteger los datos almacenados mediante claves de cifrado derivadas de la contraseña del usuario. Este parece ser...
hecha 05.07.2012 - 13:31
1
respuesta

MTproto Proxy Security en la aplicación Telegram

En Telegram messenger, última actualización, hay una opción para establecer el tipo de conexión en MTProto Proxy. Nota: hay una descripción detallada por parte del equipo de Telegram en MTProto . Ahora telegram anunció oficialmente...
hecha 05.06.2018 - 10:46
0
respuestas

Corriente pseudoaleatoria ISAAC: ¿por qué se considera cripto fuerte?

Estaba buscando un buen generador de flujo pseudoaleatorio para complementar o reemplazar RC4-drop-lots, en una aplicación no cifrada. Ya que lo estoy mezclando con la salida de /dev/random , decidí no usar ChaCha para mis propósitos, ya q...
hecha 29.09.2018 - 17:14