Preguntas con etiqueta 'cryptography'

0
respuestas

¿Por qué es necesario firmar mi certificado de cifrado de correo electrónico?

Mi cliente de correo electrónico permite claves separadas para la firma y el cifrado, por lo que mi par de claves de firma puede ser generado y firmado por un tercero, y mis claves de cifrado pueden ser generadas personalmente por mí sin la part...
hecha 16.03.2017 - 13:08
0
respuestas

Modo de operación de cifrado OpenVPN: CFB vs CFB1 vs CFB8

Estoy tratando de entender las configuraciones posibles para el cipher en OpenVPN y de alguna manera las clasifico en cuanto a seguridad. Ahora mismo estoy atascado en diferenciar los modos de operación CFB , CFB1 y CFB...
hecha 13.02.2017 - 17:49
1
respuesta

Fresher en seguridad de red [cerrado]

Completé mi curso de grado en CS. Criptografía y seguridad de la red fue un artículo del curso. Eran conceptos básicos, leí el libro "Criptografía y seguridad de red" de Forouzan / Kahate / Stallings. Estos libros son solo teóricos. ¿Alguien me...
hecha 06.03.2017 - 17:57
6
respuestas

¿Debe una CA tener el mismo tipo de clave que los certificados que está firmando? RSA / curva elíptica (EC / ECDH / ECDSA)

Estoy creando una CA con la que espero poder firmar con las claves RSA y con capacidad de curva elíptica (EC). Me preguntaba si el mejor enfoque era: CA con claves RSA capaces de firmar CSR RSA y EC CA con claves de EC que pueden firmar CS...
hecha 26.04.2012 - 19:27
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
1
respuesta

¿Cuáles son las mejores prácticas de administración de claves de cifrado / descifrado?

Estoy desarrollando una aplicación basada en web que será empleada por numerosas organizaciones de terceros en numerosos países del mundo. El cliente basado en navegador introducirá datos confidenciales en una base de datos de back-end compar...
hecha 06.12.2016 - 12:14
0
respuestas

¿Se pueden desactivar los cifrados RC4 en Windows Server 2008?

Tiene algunas dificultades para desactivar los cifrados RC4 en Windows Server 2008 SP2. Toda la guía que veo para hacer esto es específica de Windows Server 2008 R2, incluida la creación de claves de registro para modificar los sistemas de cifra...
hecha 24.01.2017 - 18:31
0
respuestas

¿Es posible usar la biblioteca criptográfica Bouncy Castle con los HSM PKCS # 11?

¿Es posible utilizar la biblioteca criptográfica Bouncy Castle con los HSM PKCS # 11?     
hecha 22.10.2016 - 11:35
1
respuesta

Placa de evaluación para ataques de canal lateral [cerrado]

Comencé a trabajar en ataques de canal lateral, centrándome especialmente en DPA y DEMA para diferentes algoritmos criptográficos; dirigidos a dispositivos FPGA. Quiero medir la potencia y el EM emitido fuera del FPGA mientras se ejecuta el algo...
hecha 11.08.2016 - 07:21
0
respuestas

La clave "Aleatoria" se genera cada segundo, ¿cómo puedo saber cómo se crea? [cerrado]

En pocas palabras, tengo un programa que genera claves de 32 caracteres. Estas teclas cambian cada segundo, así que asumo que están basadas en el tiempo. Algunas de estas claves son las siguientes: 8é03]TyjzyQ;µ°g'Ôñ"KL2ûä*ª ÁÁÚô...
hecha 12.09.2016 - 03:57