Preguntas con etiqueta 'cryptography'

0
respuestas

¿Es posible producir metadatos incorrectos?

Hay una aplicación en el instalador xposed llamada XPrivacy para Android que le permite decidir qué información quiere que su dispositivo proporcione a una aplicación específica y para la información que no quiere que produzca y envíe informació...
hecha 25.03.2014 - 03:31
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
1
respuesta

Certificado raíz de una compañía de CA que puede ser cifrado por SoftHSM

¿Alguien conoce a una compañía de CA que me permita colocar el certificado de CA comprado dentro de SoftHSM (lo mismo que un HSM pero sin ningún hardware, es solo software)? ¿Es difícil trabajar con la interfaz PKCS11? Tengo una aplicación Ja...
hecha 17.02.2014 - 13:01
0
respuestas

Almacenar mensajes privados en una base de datos

Estoy creando un portal donde los usuarios pueden enviar mensajes privados (PM) para una gran audiencia . Así que quiero cifrar los mensajes y almacenarlos en la base de datos. Pero no quiero pedir a los usuarios nuevas claves. Así que aquí e...
hecha 19.04.2014 - 10:11
0
respuestas

Ataque de fuerza bruta / diccionario contra archivo cifrado usando la derivación de clave PBKDF2

He estado siguiendo esta muy útil publicación de Thomas . Mi caso de uso es ligeramente diferente. Estoy desarrollando una aplicación móvil que requiere que se almacenen datos confidenciales en el dispositivo en un archivo SQLite. Estoy usando...
hecha 15.04.2014 - 11:40
1
respuesta

Contraseña de hash para almacenamiento seguro (generando sal)

Quería comprobar si los siguientes medios para generar un hash para el almacenamiento de una contraseña eran seguros. Tengo un combo de nombre de usuario y contraseña. Para generar un hash seguro, estoy haciendo lo siguiente: gen_password...
hecha 16.04.2014 - 22:02
0
respuestas

¿Es esta codificación o cifrado reconocible? [cerrado]

He estado viendo los videos de Marble Hornets en YouTube (básicamente, una serie de películas independientes sobre un grupo de niños perseguido por el "Slender Man"), y en este video vi algo interesante. Normalmente, los videos tienen "Entra...
hecha 25.06.2013 - 05:47
0
respuestas

Putty Event Log

¿Puede alguien explicarme el proceso paso a paso de Key Exchange que se lleva a cabo al acceder a la máquina Linux utilizando Putty? Encontré el Event Log of Putty pero el Various Key Exchange no tenía mucho sentido para mí. Todavía soy un princ...
hecha 09.12.2013 - 07:03
0
respuestas

¿Alguna sugerencia de intercambio de clave compartida entre el proceso a través del puerto en una máquina no confiable (infectado mi malware)?

Estoy intentando obtener una clave compartida entre la extensión de Firefox y un programa Java que se ejecuta en la misma máquina. Estoy comunicando ambas aplicaciones a través de socket. Mi suposición es que el malware se está ejecutando en...
hecha 15.11.2013 - 13:27
0
respuestas

Verificación de ejecutables y DLL firmados con Authenticode mediante la API de OpenSSL [cerrado]

He instalado openssl y ahora rsa_test.c está funcionando bien. Lo que quiero hacer es: Abra cualquier certificado digital exe o dll. Extraiga la huella digital y PublicKey . La clave pública también contiene el exponente (si está f...
hecha 16.10.2012 - 13:15