Preguntas con etiqueta 'cryptography'

0
respuestas

Cómo asegurarse de que su clave API no pueda copiarse y usarse

Una cosa con la que a menudo me cuesta trabajo al desarrollar mis API es la autenticación. No tuve muchos problemas con esto cuando los estaba creando para un solo sitio web y pude implementar el siguiente flujo: El servidor crea una sesión...
hecha 23.08.2018 - 19:37
0
respuestas

¿Cómo deshabilito los TLS Session Tickets en Chrome?

Según ssllabs , los tickets de sesión SSL están habilitados de forma predeterminada. Estos son el enlace más débil en TLS , ¿cómo los deshabilito? Estoy usando el último establo.     
hecha 26.09.2018 - 12:28
0
respuestas

BadPaddingException cuando se usa el cifrado de libro de texto

Estoy usando una implementación como la que se muestra a continuación para realizar un cifrado en el que se utiliza el bouncycastle como proveedor de cifrado. Por lo tanto, el texto cifrado para un texto simple en particular no será dinámico, ya...
hecha 14.06.2018 - 13:48
1
respuesta

¿DUKPT admite el modo sin conexión?

He estado trabajando en el lado del pago con el cifrado RSA y AES, y tengo un buen conocimiento técnico del cifrado de los detalles de la tarjeta de crédito. Recientemente, adoptamos un nuevo dispositivo de chip y pin compatible con DUKPT y c...
hecha 06.09.2013 - 12:30
0
respuestas

Android Secure Keystore pre-API 19

¿Hay algún Keystore seguro para Android que no sea Keystore de Android ? Si un atacante usó un emulador, guardar una clave en SharedPreferences o el almacenamiento es bastante inútil ya que ella tendrá acceso directo a él, lo que elimina cua...
hecha 22.04.2018 - 14:17
1
respuesta

¿Cuál es el modelo de protección de seguridad / copia para servicios de transmisión de medios?

Comprendo que esta es una pregunta amplia, pero quizás haya una respuesta simple Por lo que sé, los servicios multimedia de transmisión por secuencias, como el video instantáneo de Amazon, Netflix y otros, hacen todo el lado del cliente de...
hecha 17.02.2015 - 19:03
0
respuestas

¿Por qué WPA2 no diseñó un PTK basado en criptografía asimétrica?

Me sorprendió saber cómo se construye el PTK a partir del PMK en WPA2 WiFi. PMK se hace con crypt_hash(SSID + PSK) . OK, parece bueno. Luego, el cliente y el punto de acceso (AP) realizan el famoso saludo de cuatro vías: Client -&g...
hecha 16.05.2018 - 16:40
1
respuesta

Dispositivo de dispositivo GPG / Bitcoin usb

Mi idea es tomar una frambuesa pi cero (o cualquier placa de Linux integrada) y meter GPG dentro para cifrar / descifrar / firmar datos con RSA / ECC (para bitcoin) a través de USB. Como un dispositivo USB que contiene tus claves (encriptadas),...
hecha 13.03.2016 - 22:16
0
respuestas

Se puede crear un ejemplo realmente simple

El problema con las analogías de los candados (que son maravillosos) surge cuando las partes de la cerradura están relacionadas con las claves públicas y privadas. La transición suele ser opaca, lo que hace que la analogía del candado no sea úti...
hecha 05.02.2018 - 00:25
0
respuestas

¿Cómo garantiza el servidor que la aplicación móvil se ejecuta en TEE?

TEE (Entorno de ejecución confiable) facilita un entorno de ejecución seguro para una aplicación confiable. Un dispositivo puede ejecutar aplicaciones de confianza y aplicaciones normales. ¿Cómo puede / hace un servidor verificar que la aplic...
hecha 02.02.2018 - 12:46