Preguntas con etiqueta 'cryptography'

1
respuesta

¿Cuáles son los métodos comunes para verificar las claves de cifrado simétricas?

¿Cómo puedo estar seguro de la misma clave que se utilizó para el cifrado? Tengo una carga útil encriptada. Utilizo una clave y el algoritmo de descifrado para descifrarlo. Entiendo que los datos se devolverán si la clave es correcta (es deci...
hecha 25.05.2016 - 00:59
2
respuestas

¿Cómo puedo analizar los tokens de recuperación de contraseña?

Todos los sitios web que admiten interacciones de usuarios autenticados tienen una función de recuperación de contraseña. Por lo general, enviarán por correo electrónico el enlace para restablecer la contraseña a través del cual puede recuperar...
hecha 03.04.2014 - 20:55
3
respuestas

Cómo garantizar la privacidad de los archivos que almaceno

Quiero crear una aplicación para Android donde los usuarios de una oficina (uso típico) puedan cargar documentos escaneados al servicio de back-end de la aplicación para su uso posterior. por ejemplo Un abogado quiere subir una frase sensi...
hecha 15.01.2014 - 19:33
2
respuestas

Preguntas para el cifrado híbrido. RSA con AES

Quiero usar un cifrado híbrido en mi aplicación, así que después de leer muchas líneas terminé con esta implementación, por favor critícalo;) (quiero seguir con .Net) byte[] aesKey = GetRandomBytes(256); // 256 Bits with RNGCryptoServiceProvid...
hecha 29.03.2013 - 11:57
1
respuesta

Educación en línea sobre criptografía [cerrado]

¿Los expertos en seguridad de IT Security tienen preferencia entre los dos cursos de criptografía ofrecidos por Coursera (Stanford), " Criptografía I "y Udacity ," Criptografía aplicada "? Estoy buscando un curso de nivel introductorio, y...
hecha 11.04.2013 - 23:53
2
respuestas

Algoritmo para generar hash NTLMv2 en PHP

Estoy tratando de desarrollar una función PHP para calcular el hash NTLMv2 al proporcionar el servidor & Desafío del cliente, dominio, cuenta y contraseña. El hash resultante parece no ser correcto. Alguien me puede guiar sobre la forma corr...
hecha 27.09.2013 - 09:57
2
respuestas

¿Debe usar SecureRandom.getInstance () con o sin un proveedor?

Por lo tanto, soy nuevo en criptografía y estaba aprendiendo sobre SecureRandom y todas las formas en que llama implementaciones con o sin proveedores. Cuando busqué información en algunos sitios, dice que no use proveedores porque si...
hecha 05.10.2018 - 08:25
1
respuesta

Criptografía de clave simétrica vs Criptografía de clave pública [duplicado]

Entiendo lo que son los dos, por lo que debo entrar en detalles al respecto, sin embargo, lo que me interesa es en qué tipo de situaciones usaríamos una sobre la otra. Me parece que la criptografía de clave pública es más segura y siempre más...
hecha 28.04.2013 - 19:44
1
respuesta

¿Cómo cifrar los datos en el frontend / backend con una clave que no se almacena en ningún lugar y solo la conoce el propietario?

He leído un montón de respuestas y tutoriales sobre cómo la criptografía del lado del cliente no es una buena idea debido a muchas razones enumeradas principalmente en Criptografía Javascript considerada dañina . Algunos hechos La aplicació...
hecha 14.06.2018 - 23:00
2
respuestas

¿Puedo usar OTP de token de hardware para detener la piratería?

Nuestra empresa vende un software de escritorio fuera de línea (.exe), estamos pensando en utilizar OTP (de token de hardware como en la banca por Internet) para evitar que las personas copien el software sin permiso. Básicamente, cada copia leg...
hecha 06.01.2013 - 01:34