Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cómo utilizo un ID contable para la autenticación?

Esta pregunta no encaja bien en muchas categorías, pero espero que alguien la haya encontrado antes. Estoy desarrollando una API web que interactuará con un dispositivo físico. Cada nuevo dispositivo físico tiene su propia ID única, pero esas...
hecha 07.06.2012 - 02:45
3
respuestas

¿Qué tan fuerte es un cifrado XOR simple con IV aleatorio?

Me gustaría implementar algún tipo de cifrado simple (pero lo más sólido posible) para el tráfico de red de la aplicación cliente-servidor. Los datos que se van a cifrar pueden ser tanto de texto como binarios. Ahora estoy pensando en usar so...
hecha 24.11.2014 - 18:55
2
respuestas

¿Qué tan seguros son los códigos TOTP?

Me preguntaba sobre la seguridad de los códigos TOTP. ¿Existe alguna seguridad criptográfica alrededor del secreto para evitar que un usuario pueda adivinar el secreto después de capturar una variedad de códigos TOTP? Por ejemplo: El ataca...
hecha 14.10.2016 - 00:24
2
respuestas

seguridad basada en la web de KeePass

Estoy considerando crear una solución similar a KeePass basada en la web en Symfony 3 (PHP) para tener la contraseña segura con algunas otras funcionalidades agregadas. Quiero asegurarme de que no haya fallas de seguridad importantes. Aquí están...
hecha 23.08.2016 - 14:38
1
respuesta

Qué función se usa para generar un cliente aleatorio en TLS

He estado aprendiendo TLS. Durante el Cliente-Servidor, se comparten sus valores aleatorios. El cliente genera un byte aleatorio de 28 bytes y lo combina con 4 bytes de tiempo de época para generar un token aleatorio de 32 bytes. ¿Cómo calcula...
hecha 03.07.2018 - 14:22
1
respuesta

¿Por qué ciframos la clave pública efímera en el intercambio de claves cifradas?

El intercambio de claves cifradas puede resistir un ataque de diccionario fuera de línea Protocolo: A ---> B : Ep (PK) B ---> A : Ep(Epk(K)) K es la clave de sesión generada por B PK es una clave pública efímera gen...
hecha 20.11.2014 - 09:11
2
respuestas

POODLE y REST APIs

¿Las aplicaciones que no son de navegador que no contienen un navegador integrado y que simplemente hacen llamadas de API REST a través de HTTPS, son vulnerables a POODLE? Y si no, ¿es innecesario desactivar SSL en tales aplicaciones?     
hecha 01.11.2014 - 10:44
1
respuesta

¿Cómo es mejor HMAC que MAC? [cerrado]

Recientemente estuve estudiando sobre el Código de autenticación de mensajes (MAC) y el Código de autenticación de mensajes basado en hash (HMAC). Lo que entendí es que MAC toma el mensaje y una clave secreta compartida y aplica el algoritmo...
hecha 27.02.2017 - 17:38
4
respuestas

¿Qué es exactamente una clave en la criptografía?

Después de investigar y leer, no estoy seguro si lo entiendo completamente. Que yo sepa, una clave es una contraseña utilizada para descifrar un mensaje. Sin embargo, la confusión llega cuando se trata de la clave pública, ¿el destinatario está...
hecha 11.07.2016 - 18:30
1
respuesta

Seguridad de los volúmenes ocultos de TrueCrypt

Según la documentación , un volumen oculto permanece oculto porque aparece como espacio libre. En TrueCrypt, el espacio libre siempre tiene datos aleatorios, sin embargo, en el caso de un volumen oculto, no se trata de datos aleatorios, sino de...
hecha 16.05.2014 - 22:38