Preguntas con etiqueta 'cryptography'

1
respuesta

¿Por qué usar un método de intercambio de claves separado como DH durante el protocolo de enlace TLS [duplicado]?

Bien, primero que todo, estoy muy familiarizado con el protocolo de enlace TLS, el propósito de PKI y los métodos de intercambio de claves. Mi pregunta es ¿por qué usar un método de intercambio de claves complicado como Diffie Hellman cuand...
hecha 20.07.2018 - 19:54
1
respuesta

¿Este algoritmo es seguro para el cifrado? (Se proporciona algoritmo de criptografía)

Jasoos (algoritmo de criptografía) Estoy trabajando en el cifrado y descifrado de la aplicación web. He construido un algoritmo que usa una clave de 24 bits para cifrar / descifrar el mensaje. Revise este algoritmo y, por favor, sugiera cu...
hecha 14.07.2017 - 12:31
1
respuesta

ejecución de código protegido

¿Alguna vez habrá un procesador o sistema de ejecución que pueda ejecutar código protegido para operaciones muy específicas que dependen en gran medida de los secretos compartidos y la autenticación? Suponiendo que se podría descargar un poco...
hecha 03.01.2017 - 18:01
1
respuesta

¿Qué consideraciones de seguridad se aplican a una implementación de blockchain para uso privado?

Quiero saber que si una empresa desea implementar un modelo de blockchain, digamos para las transacciones internas en sus oficinas en diferentes países, ¿cuáles son las principales e importantes consideraciones de seguridad? Sé que un servido...
hecha 09.01.2017 - 17:30
1
respuesta

¿Los bytes de Sha256 son criptográficamente aleatorios entre sí?

He visto algunas respuestas aquí sobre cómo truncar un hash sha ... ¿eso también significa que los bytes / palabras individuales son aleatorios entre sí?     
hecha 08.05.2017 - 05:08
1
respuesta

¿Es compatible el certificado SSL autofirmado con la arquitectura descrita? [cerrado]

Estoy creando una aplicación con una arquitectura cliente-servidor usando SSL a través de TCP. Los clientes pueden autorizarse en el servidor mediante inicio de sesión y contraseña y convertirse en usuarios. Solo los usuarios pueden realizar acc...
hecha 29.05.2017 - 02:33
1
respuesta

¿Es esta una configuración segura para un administrador de contraseñas de Java?

Soy bastante nuevo en la criptografía, pero recientemente decidí asumir el reto de intentar escribir un administrador de contraseñas Java que pudiera almacenar las contraseñas en la máquina local sin dejar de ser seguro. Estos eran mis pensamien...
hecha 29.10.2016 - 19:34
2
respuestas

¿Por qué son más deseables los bloques más grandes?

He leído tres excepciones diferentes de tres libros diferentes de seguridad de la información, para resumir, esto es lo que dicen:    "El tamaño del bloque afecta la seguridad, la complejidad y el rendimiento. Un mayor   El tamaño del bloque...
hecha 08.10.2016 - 22:07
1
respuesta

¿Es inseguro utilizar un IV basado en la clave?

Si alimento AES y un IV generado por MD5 usando la clave, ¿causará un riesgo de seguridad? Entiendo que el MD5 se puede descifrar en un período de tiempo lamentablemente corto, ¿pero eso afectará la integridad del cifrado? La única debilidad que...
hecha 17.09.2016 - 04:12
3
respuestas

¿Cómo implementar un servicio web seguro?

Quiero crear un servicio web donde podamos iniciar sesión en este sistema con nombre de usuario y contraseña. Después de que el usuario seleccione un archivo de su computadora y envíe este archivo al servidor. Quiero cifrar este archivo a un gru...
hecha 14.09.2016 - 09:34