Preguntas con etiqueta 'cryptography'

0
respuestas

¿Qué claves suele intercambiar un banco con un esquema de tarjeta?

Estoy tratando de entender las diferentes claves relacionadas con EMV que se comparten entre un banco que emite tarjetas EMV y un esquema de tarjeta, como Visa o MasterCard. Entiendo que el banco generalmente generará un par de claves RSA y s...
hecha 12.11.2014 - 12:38
3
respuestas

¿Qué debo saber antes de configurar Perfect Forward Secrecy?

PFS ha ganado atención en nuestro departamento de auditoría debido a su capacidad innata para limitan nuestra exposición si alguien roba nuestra clave privada . ¿Qué errores o errores comunes debo tener en cuenta antes de implementar esto?...
hecha 29.09.2011 - 05:17
1
respuesta

Enviando certificados digitales

Utilicé la herramienta makecert para crear: un certificado autofirmado un certificado de servidor utilizando el certificado autofirmado un certificado de cliente que utiliza el certificado autofirmado Luego instalé el certificado auto...
hecha 27.04.2013 - 16:54
0
respuestas

En U-Prove, ¿cuál es el propósito de los valores de "Seudónimos", "Confirmados" y "Alcance" y cómo se utilizan?

U-Prove permite la autenticación y autorización anónimas sin la participación de un IdP . Cuando un cliente genera una presentación, se pueden incluir opcionalmente 3 valores de prueba, pero no puedo encontrar documentación intuitiva sobre...
hecha 29.06.2013 - 00:52
2
respuestas

¿Por qué OpenSSL no incluye AES-256-GCM? [cerrado]

Estoy intentando implementar AES-256-GCM en Ruby. La biblioteca de envoltorios OpenSSL de Ruby y una biblioteca de Aead parecen creer claramente que OpenSSL sí lo admite. Sin embargo, ni 0.9.8r (que había instalado) ni 1.0.1c (que actualic...
hecha 05.02.2013 - 20:48
2
respuestas

¿Pensamientos sobre el algoritmo de cifrado minúsculo (TEA, alguien)?

Planeo implementar Algoritmo de cifrado minúsculo e intercambiar datos entre dos sitios PHP. Específicamente, usando el código presentado en PHP-einfach.de ¿Alguien tiene alguna experiencia / pensamiento / comentario sobre el uso de es...
hecha 21.04.2011 - 12:52
5
respuestas

Clone de Snapchat: ¿Cómo aseguro las notificaciones pre-descargadas para que no puedan abrirse fuera de la aplicación?

Di que estoy haciendo una aplicación de clon de Snapchat para Android e iOS. Digamos que recibo un snapchat de Baz. Quiero pre-descargar el audio para este snapchat. Sin embargo, como desarrollador, quiero evitar que este audio se pueda ver fuer...
hecha 15.02.2014 - 22:38
2
respuestas

¿Qué algoritmos de encriptación se usarán para reemplazar el RSA cuando las computadoras cuánticas se vuelvan comunes? [duplicar]

Me pregunté qué algoritmos se usarán una vez que las computadoras cuánticas se vuelvan comunes. ¿Ya existen algoritmos que no se basan en problemas de factorización y, por lo tanto, podrían reemplazar a RSA cuando comience la era de las comp...
hecha 17.08.2011 - 17:07
1
respuesta

Sembrando GPG keygen con un secreto de hash [duplicado]

Me preguntaba si ustedes podrían darme cuenta de posibles problemas con el uso de una contraseña con hash como el generador de claves de GPG. En cuanto a por qué alguien querría hacer esto, puedo ver dos ventajas: El uso de una contras...
hecha 20.10.2012 - 04:54
3
respuestas

¿La técnica del "SHA-1 malicioso" permitió a la NSA insertar una puerta trasera en el SHA-1?

SHA-1 fue estandarizado por la NSA. Parece que es posible elegir las constantes de tal manera que las colisiones puedan derivarse fácilmente. Sin embargo, no es fácil descubrir que las constantes se han elegido de esa manera. ¿Habría sido...
hecha 08.08.2014 - 18:36