Preguntas con etiqueta 'cryptography'

1
respuesta

clarificación de flujo HTTPS [duplicado]

He hecho una pequeña prueba y el resultado es el esperado, pero estoy tratando de entender más. He configurado un servidor DNS falso para resolver todos los nombres a la IP de mi VPS. En mi VPS, instalé un servidor web con SSL y, a continuació...
hecha 01.02.2018 - 22:09
0
respuestas

Ataque contra SPA

Tengo una aplicación de una sola página que está alojada en example.com que se basa en api.example.com. El SPA envía las credenciales de usuario (token JWT) en el encabezado de autorización para cada solicitud. Supongamos que las API tienen u...
hecha 02.05.2018 - 23:47
0
respuestas

¿Por qué estaría interesado un atacante en si un protocolo de intercambio de claves criptográficas tuvo éxito o no? [cerrado]

¿Por qué querría un atacante saber si un intercambio de claves entre dos partes tuvo éxito o fracasó? ¿Cuáles son algunas motivaciones para querer saber esto?     
hecha 12.02.2018 - 21:47
0
respuestas

¿Se pueden evitar los ataques de Hash Length Extension al cambiar la estructura de los datos?

Leí sobre los ataques de extensión de longitud de hash aquí y aquí . De los artículos obtuve que este ataque se basa en la estructura de los datos, de la forma en que el secreto tiene que ser prefijado a los datos (corríjame si me equivoco)....
hecha 07.09.2017 - 11:23
0
respuestas

DSA / algoritmo de firma digital, ¿cómo se aplica en las aplicaciones web? Explicación LAYMAN por favor! [cerrado]

Entiendo cómo funciona el algoritmo de firma digital. Sin embargo, todas las explicaciones y ejemplos solo se refieren a que Bob le envió un mensaje a Alice. Lo que quiero saber es cómo se utiliza la firma digital en las aplicaciones web;...
hecha 09.07.2017 - 20:41
0
respuestas

Cómo compartir valores mutuamente sin influir en los remitentes [cerrado]

Objetivo Quiero que Alice y Bob comuniquen un mensaje sin que sus respuestas se influyan entre sí. Más formalmente: Alice quiere enviarle un mensaje a Bob, a . Bob quiere enviarle un mensaje a Alice, b . Pero Alice no debe...
hecha 02.10.2017 - 18:07
0
respuestas

Microsoft CryptoAPI FIPS 140-2

Mi cliente me pide que use las bibliotecas criptográficas validadas FIPS 140-2. Actualmente tengo el cifrado AES 256 utilizando Microsoft CryptoAPI en mi aplicación. Primero obtengo el proveedor (HCRYPTPROV) utilizando CryptAcquireContext con MS...
hecha 08.06.2017 - 21:14
0
respuestas

¿Cómo especificar los tamaños de bloque en los nombres de algoritmo? [cerrado]

Estoy trabajando con un cifrado nacional ucraniano llamado Kalyna . Para cada tamaño de clave, el cifrado puede tener dos tamaños de bloque (algunos renunciando a la mano). Por ejemplo, Kalyna con una clave de 128 bits puede tener tamaños de bl...
hecha 02.05.2017 - 16:30
1
respuesta

Pasando el cifrado con IV como una única matriz

Soy bastante nuevo en esto, así que estoy seguro de que se me ha preguntado y respondido, pero no puedo encontrar una respuesta clara. Si esto ya se ha solucionado, indíqueme la dirección correcta y eliminaré esta pregunta. Tengo un programa...
hecha 19.04.2017 - 18:50
0
respuestas

¿Cuál es el hash objetivo para un cierto nivel de seguridad en TeamSpeak 3? [cerrado]

En el software VoIP TeamSpeak 3 hay "niveles de seguridad" para probar la identidad de alguien. Según [esta pregunta] [1], se basa en el algoritmo de prueba de trabajo Hashcash, que genera hashes de una cadena más un entero incremental hasta que...
hecha 28.04.2017 - 18:52