Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cuáles son las alternativas a ECDSA para un protocolo de autenticación?

En un protocolo de autenticación , S tiene un par de claves públicas / privadas conocidas por C, y S y C han establecido un canal seguro (por ejemplo, utilizando DH o ECDH, o cualquier otro intercambio de claves). protocolo). C desea determinar...
hecha 10.07.2014 - 13:49
3
respuestas

¿Es posible la criptografía sin memoria volátil?

AFAIK, nuestros métodos actuales de cifrado de disco (dm-crypt) conservan la clave (así como los datos descifrados) en la RAM mientras la computadora se ejecuta con la suposición implícita de que la memoria es volátil y la clave se perderá junto...
hecha 10.06.2014 - 07:47
1
respuesta

Conectarse a la base de datos Oracle desde VBScript - Ocultar credenciales

En el trabajo, nuestro soporte de primer nivel utiliza un sistema de administración de tickets que nos permite agregar funcionalidad adicional a través de VBScripts que invoca la aplicación. El soporte de primer nivel también recibe bastantes so...
hecha 19.09.2014 - 15:11
1
respuesta

efectos HPET en CSPRNG para SO Linux

HPET o High Precision Event Timer es una fuente de reloj incorporada en el hardware disponible en la mayoría de los procesadores. Yo usaría la computadora para generar CSPRNG y realizar operaciones criptográficas. Mi pregunta es: ¿Es mej...
hecha 19.07.2016 - 09:04
1
respuesta

¿Puedo usar crypto.getRandomValues para crear una clave privada?

En la especificación de window.crypto: enlace Dice explícitamente: "No genere claves usando el método getRandomValues . Use el método generateKey en su lugar". pero generateKey no admite secp256k1 / ECDSA (relac...
hecha 28.04.2014 - 21:22
3
respuestas

Longitud de salida de encriptación Java AES

Estoy tratando de cifrar algunas columnas de base de datos (valores de cadena) utilizando el algoritmo AES de Java. Esto es para proteger ciertos datos sensibles. Para algunos usuarios, estos datos deberían ser descifrados. En el cifrado AES...
hecha 28.05.2014 - 12:33
1
respuesta

Cómo generar vectores de inicialización correctamente

Estoy trabajando en un proyecto que divide archivos grandes en varios bloques cifrados de tamaño fijo (por ejemplo, 4KiB). Esos bloques se utilizarán para ser almacenados de forma persistente en un dispositivo de almacenamiento. Los bloques s...
hecha 08.01.2014 - 22:43
1
respuesta

Cómo usar de manera segura una función de derivación de claves para asegurar datos privados - necesita orientación

Tengo algunos datos seguros creados en mi aplicación cliente que deseo almacenar en el servidor como copia de seguridad para el usuario. El usuario ya tiene una contraseña para autenticarse con el servidor. La contraseña nunca se envía al ser...
hecha 31.12.2013 - 19:30
1
respuesta

Conociendo entrada y salida, ¿Cómo determinar el método de codificación y la clave de acceso que se usó en la codificación?

He mirado en este sitio y en SE. Pero no pude manejar esto. ¿Hay alguna forma de encontrar qué tipo de codificación (y / o clave de codificación) se está utilizando? Por ejemplo, estoy probando una aplicación web (PHP) que codificará los enlaces...
hecha 16.05.2014 - 20:59
1
respuesta

¿Debo mantener todos los Tokens de Portador oAuth2 generados por UUIDv4 en mi base de datos para evitar un ataque?

Genero acceso auth2 y actualizo tokens y los almaceno en mi base de datos. Genero estos tokens utilizando UUID v4 y elimino los guiones. Solía eliminar los tokens después de que expiran, pero ahora los guardo todos porque pensé en algo que podrí...
hecha 13.05.2014 - 05:31