Preguntas con etiqueta 'cryptography'

1
respuesta

HSM (Módulo de seguridad de hardware) [cerrado]

Estoy implementando una solución de seguridad y me gustaría recibir algunas recomendaciones sobre el software HSM existente. ¿Si alguien ha hecho una comparación con el software HSM existente y puede recomendar buenos y compatibles? He visto...
hecha 19.07.2018 - 08:42
1
respuesta

Cómo aplicar ingeniería inversa a str_shuffle (PHP) para obtener sus salidas mt_rand

$output = str_shuffle("12345"); Por ejemplo, $output ahora es 25134 ¿Cómo puedo saber qué números salieron de mt_rand() para permitir la reproducción aleatoria? Quiero saber esto porque quiero que la semilla de mt_rand...
hecha 29.06.2018 - 17:00
1
respuesta

Vulnerabilidad del token web JSON con HMAC y RSA

Actualmente estoy aprendiendo sobre una vulnerabilidad que aprovecha un token web JSON que se discute aquí Aunque entendí la naturaleza del error y cómo los atacantes pueden abusar de él, no pude averiguar cómo explotarlo. He leído muchos a...
hecha 05.06.2018 - 13:01
2
respuestas

codificación JWT usando HMAC con clave asimétrica como secreto

Actualmente estoy explotando la vulnerabilidad discutida aquí enlace Donde el tipo de algoritmo en JWT puede cambiarse de RSA a HMAC y firmar el token con una clave pública determinada. Sin embargo, escribí el siguiente código de Pyth...
hecha 07.06.2018 - 13:41
1
respuesta

Asegurar los permisos de acceso a archivos .so

Trabajo para un lugar que ofrece una suite de cifrado para aplicaciones de Android en forma de una biblioteca .so C que se integrará en las aplicaciones de Android. El problema es que solo hay dos funciones exportadas en la biblioteca...
hecha 11.04.2018 - 16:00
1
respuesta

Comprensión de los datos codificados ANSI / AAMVA (matriz de datos pdf417) en la parte posterior de la tarjeta de identificación de NYS

Fondo Estoy desarrollando una aplicación de Android para el trabajo que se ejecuta en un escáner de código de barras Zebra TC51, con el que he estado jugando ... Escaneé mi licencia de conducir del estado de Nueva York e inspeccioné la salida...
hecha 04.08.2018 - 19:00
1
respuesta

¿Por qué se puede descifrar el correo rellenado RSA-OAEP usando OpenSSL 1.0.1e?

He estado cifrando mensajes y especificando el relleno RSA-OAEP con OpenSSL 1.0.2k, usando el siguiente comando: openssl cms -encrypt -in content.txt -out message.msg \ -recip public-key.pem -keyopt rsa_padding_mode:oaep Y puede descifrarlo...
hecha 18.04.2018 - 10:24
1
respuesta

¿Está la cartera de hardware, como Ledger, a salvo de ser hackeada por su fabricante?

Ledger es una billetera de hardware que se supone que está protegida contra piratas remotas o piratas informáticos de malwares, pero ¿qué hay de la propia compañía de Ledger? ¿Qué tan difícil para la compañía obtener acceso a nuestra informaci...
hecha 24.12.2017 - 20:15
2
respuestas

¿Qué tipo de almacén de claves es bueno para aplicaciones basadas en Java / Tomcat?

Nuestra aplicación está basada en servidores Java y Tomcat. ¿Qué tipo de keystore es mejor? ¿JKS o PCKS12? Entiendo que JDK keytool crea de forma predeterminada el tipo JSK y, a continuación, ¿para qué casos de uso debería ir el tipo PKCS12?...
hecha 08.09.2017 - 09:27
1
respuesta

¿Qué significa "no rodar tu propia seguridad"?

Veo que esto dice mucho y acepto que debe dejar ciertas cosas a los métodos probados y verdaderos, pero no estoy seguro de hasta qué punto. ¿Significa simplemente que no hagas tu propio algoritmo criptográfico? Creé una configuración simple de c...
hecha 27.08.2017 - 03:39