Preguntas con etiqueta 'cryptography'

0
respuestas

¿El par de claves criptográficas en IPv6 SeND es persistente?

IPv6 introduce la extensión NDP SeND para ayudar a mitigar el robo de identidad, sin embargo, es el par de claves pública / privada non-PKI utilizado durante el proceso persistente hasta cierto punto, o generado en ¿Cada conexión...
hecha 24.09.2015 - 01:14
0
respuestas

La clave pública GPG cambia después de eliminar la clave maestra [cerrado]

¿Por qué cambia mi clave pública de gpg después de quitar mi clave maestra (dejando solo mis subclaves) del conjunto de claves de gpg? Estoy haciendo esto para poder mover mis claves de uso diario (subclaves) a mi máquina en línea y dejar mi lla...
hecha 21.02.2016 - 07:08
0
respuestas

¿Atacando la cadena de bloques de Bitcoin?

El blockchain es un libro de contabilidad público compartido en el que se basa toda la red de Bitcoin. Todas las transacciones confirmadas se incluyen en la cadena de bloques. Debido a que la integridad y el orden cronológico de la cadena de...
hecha 27.12.2016 - 05:20
0
respuestas

Descifrando cifrados "fáciles" sin sugerencias [cerrado]

Hace mucho tiempo que estoy interesado en la seguridad de TI y he aprendido mucho sobre redes y amp; seguridad. Sin embargo, al intentar un "desafío de descifrado" me falta lo que creo que es el conocimiento básico de cifrado / descifrado. As...
hecha 14.10.2015 - 20:48
1
respuesta

Ventana de apertura del sitio seguro domainA.com, al sitio asociado domainB.com - con una cadena de consulta cifrada TTL corta

Estoy estudiando una propuesta y necesito encontrar razones para que no realicemos la solución sugerida. Aquí está el problema: www. domain-a .com es un sitio web seguro que se ocupa de las funciones relacionadas con el cliente. www...
hecha 15.10.2015 - 18:10
0
respuestas

Una idea incipiente: Cifrado relacional [cerrado]

He pasado mi tiempo libre creando la base para un algoritmo de cifrado. No estoy familiarizado con la programación de computadoras, pero mi tiempo como técnico de redes me dejó increíblemente familiarizado con el binario. Estaba jugando con núme...
hecha 06.08.2015 - 12:26
0
respuestas

¿Cómo funcionaría un “recibo de lectura” mejorado como correo electrónico, publicación de Facebook o página web?

Estoy explorando varias formas de implementar recibos de lectura criptográfica, que se usarían para decirle al productor de contenido que se vio el contenido. Además de los informes de retroalimentación, una respuesta también puede proporcionar...
hecha 05.08.2015 - 03:59
0
respuestas

¿Tarjetas inteligentes OpenPGP comprometidas por el hack de blackhat 2015 simcard?

Este blackhat fue un nuevo ataque lateral en la tarjeta SIM que se anunció en la codificación AES. Actualmente estoy usando OpenPGP smart / SIM-card versión 2.1 para almacenar mis claves privadas PGP, que es el mismo modelo que tarjeta de...
hecha 13.08.2015 - 19:31
2
respuestas

Identificación de vulnerabilidad de POODLE TLS

¿Cómo puedo identificar si el servidor remoto es vulnerable a la vulnerabilidad de POODLE TLS? Aunque, hay escáneres en línea como Qualys SSL Labs. Según tengo entendido, estos escáneres en línea no funcionan en puertos personalizados como 8086,...
hecha 28.04.2018 - 08:10
3
respuestas

cómo encontrar un esquema de criptografía (ya sea autenticación o encriptación) para el cual todavía no se haya hecho un análisis formal de la seguridad [cerrado]

Tengo un proyecto en Criptografía en el que tengo que discutir la seguridad comprobable de cualquier esquema propuesto (encriptación o autenticación) que aún no se haya discutido. ¿Algún indicador sobre cómo y por dónde empezar? Intenté in...
hecha 27.11.2014 - 02:06