Preguntas con etiqueta 'cryptography'

2
respuestas

¿es seguro usar sha256 para hash 64 datos de bytes criptográficamente aleatorios con sal de 12 bytes?

Leí en muchas fuentes que sha256 no es seguro porque es rápido. La mayoría de los enlaces que leí sugirieron bcrypt . Sin embargo, solo quiero saber que si los datos son 64 bytes criptográficamente aleatorios, ¿el atacante podrá enc...
hecha 08.02.2018 - 21:50
1
respuesta

¿Es seguro firmar de ataques de fuerza bruta?

Estoy usando es peligroso firmar una cadena con una clave secreta . Dice que el mecanismo de firma es HMAC y SHA1 y que es una implementación del módulo de firma Django. Suponiendo que uso una clave secreta para firmar muchas cadenas, y un a...
hecha 09.08.2017 - 17:07
1
respuesta

¿Contra qué protege la extensión EC_POINT_FORMAT TLS y cuál es el riesgo de no usarla?

La prueba SSL de htbridge señaló que el servidor admite las curvas elípticas pero no la extensión EC_POINT_FORMAT TLS. ¿Contra qué protege esa extensión TLS? ¿Cuál es el riesgo (potencial) de no usarlo?     
hecha 17.07.2017 - 20:06
1
respuesta

¿Qué es la vulnerabilidad de Constant HashTables Seeds?

Recientemente, NodeJS anunció sobre el problema de vulnerabilidad de seguridad de alto impacto recientemente solucionado y anunciado por el equipo de nodeJS. Esta vulnerabilidad se ha corregido de forma inmediata en todas las líneas (4.x, 6.x...
hecha 14.07.2017 - 12:58
1
respuesta

¿Es peligroso el uso de AES-CBC?

Imagina que un atacante sabe: Un texto cifrado correcto. El algoritmo: AES-256-CBC. La implementación: openssl CLI. El IV. El HMAC-SHA-256 del texto cifrado. Pero no conoce la clave (supongamos que la clave se eligió de forma sens...
hecha 07.04.2018 - 18:51
2
respuestas

¿Cuáles son las implicaciones de usar un algoritmo DNSSEC "inseguro" como RSA / MD5?

¿Por qué no es seguro usar el algoritmo RSA / MD5 DNSSEC ? En términos prácticos, ¿cómo se debilita DNSSEC por el uso de un algoritmo como MD5, que tiene una debilidad conocida de colisiones? RFC 6944 establece, bajo el capítulo 2.3 Tabla...
hecha 12.04.2017 - 19:28
1
respuesta

Generando muchas claves: ¿cuántos CSPRNGs usar?

Diga que quiero crear muchas claves AES aleatorias y tener acceso a una fuente segura de números aleatorios SecRand . Veo dos extremos de cómo podría escribir una fábrica de claves. Utilice la misma fuente aleatoria para todas las te...
hecha 26.01.2017 - 11:52
2
respuestas

¿Hay alguna relación en la salida entre SHA256 y SHA224?

Diga que tengo un mensaje m . m1 = sha256(m) m2 = sha224(m) ¿Hay alguna relación entre m1 y m2? Si estoy tratando de ocultar el valor de m , ¿puede un tercero adivinar m si tienen estos dos valores? Supongo que la resp...
hecha 17.11.2016 - 16:28
2
respuestas

Habilitar TLS en SQL Server

Estoy familiarizado con la implementación del cifrado SSL para los datos en tránsito al incluir "Encrypt = True" en la cadena de conexión y agregar un certificado en el Administrador de configuración de SQL Server para la instancia en cuestión....
hecha 14.11.2016 - 14:07
1
respuesta

¿Debo almacenar mis archivos de actualización con su firma incluida?

Ahora mismo tengo un servidor de actualizaciones automáticas que firma los archivos que distribuye antes de enviarlos, por lo que si alguien compromete mi nombre de dominio, todo lo que pueden hacer es recibir mensajes de "mala firma" a menos qu...
hecha 15.11.2016 - 22:35