Preguntas con etiqueta 'cryptography'

2
respuestas

MAC vs cifrado

Entiendo la diferencia entre MAC (por ejemplo, hmac_sha256, etc.) y el cifrado simétrico (por ejemplo, rc4, etc.), pero mi pregunta es ¿qué ventaja soluciona MAC que el uso de la encriptación no? Sé que el MAC se usa para verificar que el men...
hecha 11.05.2012 - 01:22
5
respuestas

¿Generar una clave PGP con más de 4096 bits?

Me gustaría saber si es posible generar una clave PGP con un número de bits superior a 4096 y, en caso afirmativo, ¿cómo?     
hecha 25.10.2011 - 21:24
0
respuestas

Autenticación basada en token para un requisito específico

Tenemos el siguiente requisito para crear un token en .NET que se usará para proporcionar un token de desafío y un token de autenticación (auth) real. El token de autenticación se utilizará para autenticar la transacción anterior junto con la au...
hecha 07.12.2015 - 01:50
0
respuestas

Almacenamiento de números de seguridad social en una base de datos

Estoy desarrollando una aplicación en línea que necesita el número de seguridad social del usuario. La aplicación no se procesará en el servidor web, así que usaré una clave asimétrica. Por lo tanto, un servidor web comprometido no debería co...
hecha 16.08.2015 - 20:22
0
respuestas

Permita que los usuarios inicien sesión con eIDs. ¿Necesito la autorización del gobierno? (alcance: todos los estados-nación) [cerrado]

Decidí lanzar un sistema de ingresos cripto-básicos. Los UBI criptográficos son bastante popular ahora. Para mí, parece que a partir de ahora debería existir una identificación de estado-nación abierta (2015). Sin embargo, Mike Hearn, de...
hecha 15.08.2015 - 19:04
2
respuestas

¿Cómo se protege la mensajería OTR con Socialist Millionaire Protocol (SMP) de Man In The Middle?

Así que imagina la siguiente situación: Alice desea iniciar la sesión de mensajería instantánea OTR con Bob, pero Joe es Man In The Middle. Alice negocia una 'X' secreta compartida con Joe (pensando que él es Bob) usando Diffie-Hellman....
hecha 20.08.2013 - 15:30
4
respuestas

duplicar o completar ciclos de algoritmos de encriptación

Ocasionalmente, he leído la sugerencia de mejorar la seguridad duplicando los algoritmos de cifrado (cifrar un mensaje una vez con un algoritmo, luego cifrar el texto cifrado nuevamente con un algoritmo de cifrado diferente) o alternar periódica...
hecha 05.04.2011 - 14:52
0
respuestas

Cegado para enmascarar las operaciones de clave privada

El cegamiento se usa a menudo para enmascarar las operaciones de clave privada cuando el problema subyacente es la factorización de enteros. Por ejemplo, se utiliza en los esquemas de firma RSA y Rabin-Williams. Esto supone que las operaciones d...
hecha 29.06.2015 - 03:16
1
respuesta

Impedir CryptoLocker en el servidor

¿Hay alguna forma de evitar que los archivos asociados con CryptoLocker se propaguen a un servidor de datos mediante una copia de seguridad? Usamos Cobian como nuestro sistema de respaldo, y respalda el directorio del usuario en una unidad se...
hecha 09.05.2015 - 22:29
0
respuestas

Lista de verificación para revisión de comunicación de datos en una solución ERP

Estoy buscando una lista de verificación para la revisión de la comunicación de datos dentro de la aplicación ERP. Comprendo que algunas de las comprobaciones estarían relacionadas con la firma digital, el uso de TLS / SSL, la gestión del cic...
hecha 16.06.2015 - 07:41