Preguntas con etiqueta 'cryptography'

1
respuesta

Chaskey - algoritmo MAC de LightWeight

Me preguntaba en Chaskey, cuando el mensaje m se divide en bloques de tamaño fijo como m1,m2,m3....ml , ¿cuál sería el tamaño de cada bloque de mensaje? ¿Son 128 bits cada uno o pueden ser de cualquier tamaño variable? m = m1...
hecha 22.01.2017 - 00:07
1
respuesta

¿Criptografía detrás del sistema de suscripción de RedHat (DRM)?

Tengo que hacer un proyecto como un administrador de suscripciones. Idealmente esto debería funcionar como suscripciones a RedHat. Me está costando entender cómo se implementó. ¿Cómo se las arreglan para evitar que un cliente modifique los compo...
hecha 20.04.2016 - 06:43
1
respuesta

¿Solución a fallas criptográficas de punto final?

Al utilizar cualquier solución criptográfica, los puntos finales utilizados deben ser seguros. El software / exploits / bugs maliciosos arriesgan la seguridad completa de cualquier sistema criptográfico y pierden todas las garantías ofrecidas po...
hecha 05.03.2017 - 20:58
1
respuesta

Comunicación segura del servidor en una aplicación de Android

En primer lugar, no tengo una sólida formación en seguridad de la información y solo necesito algunas pautas básicas para mi pregunta. Se publicó la misma pregunta en el intercambio de criptografía, pero este parece ser un lugar mucho más apropi...
hecha 26.12.2016 - 12:16
1
respuesta

13.56 Mhz de seguridad RFID

Soy nuevo en el campo de la seguridad, espero que pueda ayudarme con este problema, Estoy diseñando un sistema de control de acceso basado en RFID 13.56 Mhz, y estoy usando Mifare RC522 IC, que es compatible con las etiquetas pasivas mifare m...
hecha 31.01.2017 - 09:47
3
respuestas

¿Agregar un hash de una marca de tiempo a una cadena generada aleatoriamente lo hace menos seguro?

Tengo el siguiente código para generar tokens de sesión: binascii.hexlify(os.urandom(16)) + hashlib.md5(str(time.time())).hexdigest() que convierte los 16 bytes generados aleatoriamente para ser usados en formato hexadecimal y agrega un has...
hecha 13.08.2016 - 02:50
2
respuestas

¿Hay fallas en el intercambio de claves de dos pasos (RSA + AES) y la configuración segura del canal?

Para configurar un canal seguro con el servidor, uso la siguiente configuración en mi aplicación: 1.Generar una clave AES aleatoria y IV aleatorio 2. Encripte la clave AES, IV y las credenciales del cliente con la clave pública RSA 3....
hecha 20.10.2016 - 16:37
1
respuesta

¿Cómo funciona el RNG JS Crypto de Google Chrome?

Según caniuse , Google Chrome admite crypto.getRandomValues() para generar valores aleatorios criptográficamente seguros. ¿Cómo se implementa esto? Dado que ha habido muchos problemas con las bibliotecas criptográficas populares que u...
hecha 07.10.2016 - 21:51
1
respuesta

Número posible de colisiones en una función de hashing con un tamaño de mensaje constante

Saltando a las conclusiones de mi pregunta , ¿podemos predecir la posible cantidad de colisiones para un mensaje dado en un algoritmo de hashing dado? Diga que estoy usando SHA-1 que genera una cadena de 160 caracteres, y mi cadena de entrad...
hecha 15.05.2016 - 09:17
3
respuestas

¿Por qué la mayoría de los programas maliciosos de hoy no utilizan criptografía fuerte?

Mientras leía otra historia de eliminación de botnets, mi pregunta ha llegado a su apogeo: ¿por qué los autores de malware no utilizan la criptografía (cifrado + firma) provista por buenas bibliotecas cuando sus creaciones se comunican con los s...
hecha 23.04.2016 - 19:57