Preguntas con etiqueta 'cryptography'

1
respuesta

¿Corregir el método de autenticación usando oAuth 2.0?

He intentado envolver mi cabeza en torno a OAuth 2.0, pero me cuesta descubrir la forma correcta de implementarlo para nuestro sistema, ya que hay muchos enfoques diferentes. Nuestras especificaciones son: Asegurar una API REST. Las apl...
hecha 20.01.2015 - 11:45
1
respuesta

ssl + simétrico con mi propio algoritmo de cifrado? [cerrado]

Soy un estudiante de último año que actualmente realiza mi proyecto, el título es "Mitigar a los hombres en los ataques medios utilizando el algoritmo de clave simétrica ssl +". Me gustaría crear mi propio algoritmo de cifrado. ¿Necesito saber q...
hecha 04.03.2015 - 08:18
0
respuestas

¿Cómo se genera este hash SHA-1? [cerrado]

Si recibe un correo electrónico disponible de, por ejemplo, guerrillamail.com , y luego complete la página Olvidé mi contraseña en dahorta.org/app/index.php/cliente/resgatar_senha , te envía un enlace para restablecer tu contraseña. La url tien...
hecha 13.08.2014 - 05:07
0
respuestas

Administración de claves para hospedar aplicaciones

Estamos buscando alojar una serie de aplicaciones cliente en nuestro entorno. Algunos de ellos usarán criptografía, por ejemplo, para el cifrado de base de datos o ssl y, obviamente, necesitaremos administrar las claves para eso. No estoy...
hecha 13.08.2014 - 21:40
0
respuestas

¿Cómo las redes de anuncios y los proveedores de análisis encriptan / procesan su tráfico?

Estoy tratando de observar qué tipos de información están enviando las aplicaciones de Android a las redes publicitarias que están integradas en las aplicaciones. Utilicé Fiddler para descifrar el tráfico https. Sin embargo, algunas redes publ...
hecha 02.10.2015 - 14:53
0
respuestas

Preguntas sobre el algoritmo SRP

Intento usar el algoritmo SRP pero tengo algunas preguntas: ¿Es una buena opción para usar para el algoritmo SRP de registro y autorización con SSL / TLS? ¿Y para todas las demás transmisiones usando solo SSL / TLS? Usaré C # Sockets para l...
hecha 15.02.2015 - 23:53
2
respuestas

¿Cómo funcionan los certificados en la protección contra un ataque de intermediario? [duplicar]

Según tengo entendido, si Alice y Bob quieren comunicarse de forma segura, primero deben ponerse de acuerdo sobre los protocolos que se utilizarán. Luego deben confirmar que efectivamente se están comunicando entre sí. Esto se hace a través de...
hecha 05.01.2015 - 17:01
0
respuestas

biblioteca de cifrado de archivos de Gladman = AES en modo contador con autenticación HMAC-SHA1?

Me gustaría usar el algoritmo de Gladman para crear datos cifrados AES en JavaScript. Utilizo la biblioteca Crypto-JS , pero su rendimiento es horrible. PBKDF2 es terriblemente lento, así que cambié a otra biblioteca ( SJCL ) que parece haber t...
hecha 12.04.2014 - 10:14
2
respuestas

¿Cuáles son las diferencias entre las versiones de TLS?

Por favor, corríjame si me equivoco, pero entiendo que SSLv3 y TLSv1 es solo un cambio de nombre del protocolo anterior ... pero TLSv1 agrega la capacidad de tener tráfico seguro y no seguro en el mismo puerto. ¿Cuáles son las diferencias y l...
hecha 22.11.2010 - 17:30
0
respuestas

Certificado DTLSVerifique la duda

En DTLS 1.2 RFC 6347, sección 4.2.6:    Los mensajes CertificateVerify y Finished tienen el mismo formato que en TLS. Los cálculos de hash incluyen mensajes completos de reconocimiento, incluidos los campos específicos de DTLS: message_seq, f...
hecha 23.04.2014 - 17:23