Preguntas con etiqueta 'cryptography'

5
respuestas

¿Se puede usar ECC sin infringir las patentes?

¿Se puede utilizar ECC (criptografía de curva elíptica) de forma segura sin infringir las patentes de Certicom? Me gustaría hacer uso de ECC en un sistema integrado para establecer un canal seguro. Pero, estoy preocupado por la infracción de...
hecha 03.05.2011 - 12:58
3
respuestas

Configuración segura de sistemas de cifrado / MAC / Kex disponible en SSH

Siguiendo los pasos de la pregunta publicada anteriormente, ¿Taxonomía de cifrados / MAC / Kex disponible en SSH? , necesito ayuda para obtener los siguientes objetivos de diseño: Deshabilite cualquier algoritmo HMAC de 96 bits. Deshabili...
hecha 29.07.2013 - 18:09
3
respuestas

¿Qué sucede cuando se revoca una CA intermedia?

Actualmente estoy trabajando en un administrador de certificados que permite que nuestro producto se conecte de manera segura a servicios web remotos (a través de TLS / SSL). Por motivos de seguridad, utilizamos la comprobación de la Lista de re...
hecha 13.07.2011 - 14:00
4
respuestas

¿Puede un servidor HTTPS filtrar accidentalmente su clave privada?

¿Hay casos conocidos de sitios web HTTPS que pierden la clave privada de su certificado SSL? ¿Es técnicamente posible que un administrador del sitio web incorrecto configure incorrectamente un sitio para enviar la clave privada como parte de la...
hecha 26.11.2018 - 23:23
3
respuestas

¿Está bien firmar una clave PGP sin una reunión de IRL?

   [PGP] puede paralizarse por una analitud excesiva.   - Phil Zimmermann Preámbulo Estoy en el proceso de crear mi propia web de confianza . Es decir, quiero que la gente (usuarios de PGP ...) esté, bastante bien, segura de que, al...
hecha 09.05.2013 - 23:26
3
respuestas

¿Qué formas existen de verificar un protocolo de auto-escritura?

Antes de que todos se pongan a gritar: "NUNCA HAGAS TU PROPIO CRIPTO", técnicamente (todavía estoy a mitad de camino), pero aparte de eso, estoy haciendo un protocolo tipo TLS, pero mucho más ligero. Necesitaba asegurar la comunicación entre...
hecha 20.04.2015 - 11:36
1
respuesta

¿WPA es significativamente menos seguro que WPA2?

Entiendo que, al menos en teoría, WPA2 es más seguro que WPA, pero en la práctica, ¿hace alguna diferencia cuál usas? Por lo que sé, no hay ataques conocidos para ninguno excepto para los ataques de diccionario, en cuyo caso, si está utilizando...
hecha 02.06.2011 - 04:39
5
respuestas

Administración de claves de cifrado PCI

(Revelación completa: ya soy un participante activo aquí y en StackOverflow, pero por razones que espero sean obvias, estoy eligiendo hacer esta pregunta en particular de forma anónima). Actualmente trabajo en una pequeña tienda de software q...
hecha 01.01.2011 - 00:11
3
respuestas

Convergencia: ¿un reemplazo de SSL?

Hoy, Moxie Marlinspike , un investigador de seguridad famoso por su investigación en Android y SSL y los protocolos relacionados (autor de sslstrip / sslsniff), lanzó "Convergence" que dice que es "un sustituto de autenticidad ágil para SSL" e...
hecha 05.08.2011 - 03:39
6
respuestas

¿Cuáles son los buenos casos de uso para el cifrado de disco?

He estado investigando el cifrado del sistema de archivos / discos, y en la superficie parece una buena idea para muchas cosas. Pero a medida que profundizo, la seguridad que ofrece parece más un espejismo que real. Por ejemplo, parece que ti...
hecha 20.04.2011 - 15:02