Preguntas con etiqueta 'cryptography'

5
respuestas

Concepto de tabla arco iris para números primos

¿Existe un concepto en el que se puedan usar tablas precalculadas para la factorización de números primos? ¿Es posible que una computadora pueda generar millones de números primos, almacenarla y luego determinar los factores de manera efectiva?...
hecha 10.12.2012 - 20:49
2
respuestas

¿Qué tan seguro es Keychain en OS X?

Keychain es una aplicación incorporada en OS X que almacena todas las credenciales de usuario y permite mantener notas cifradas de manera fácilmente accesible. ¿Alguien sabe qué tan seguro es Keychain? Sé que hubo una vulnerabilidad en 2008 c...
hecha 23.11.2010 - 15:19
4
respuestas

Recomendaciones para una herramienta de gestión de certificados para Linux [cerrado]

Un cliente está buscando implementar OpenVPN para todos sus empleados móviles y usará certificados tanto en el servidor como en todos los clientes. Esto crea un nuevo desafío para administrar todos estos certificados y manejar las revocacione...
hecha 10.09.2011 - 03:28
8
respuestas

¿Hay implementaciones de "cifrado en secreto" en el mundo real?

Imagina algo como TrueCrypt donde el usuario A puede descifrar sus archivos, o 3 de los 10 directores de su organización pueden descifrar los archivos de A. Según tengo entendido, esto es similar a la forma en que se protegen las claves de raíz...
hecha 18.07.2011 - 06:10
4
respuestas

¿Por qué las firmas digitales no son la forma estándar de autenticar clientes web?

La web es un lío de esquemas de cookies incompatibles, requisitos básicos ("su contraseña debe contener letras, números y al menos un símbolo de! () -_. y debe comenzar con una letra, y una vez que la cambie no puede reutilizarlo ") y no es conf...
hecha 02.08.2012 - 01:19
4
respuestas

Algoritmo de contraseña de un solo uso para humanos

¿Existe un algoritmo de generación de contraseña de un solo uso (basado en un secreto predefinido y un valor / tiempo / contador / etc cambiante) que sea lo suficientemente simple como para que lo pueda procesar un humano promedio pero lo sufici...
hecha 02.02.2017 - 13:43
4
respuestas

duplicar o completar ciclos de algoritmos de encriptación

Ocasionalmente, he leído la sugerencia de mejorar la seguridad duplicando los algoritmos de cifrado (cifrar un mensaje una vez con un algoritmo, luego cifrar el texto cifrado nuevamente con un algoritmo de cifrado diferente) o alternar periódica...
hecha 05.04.2011 - 14:52
4
respuestas

¿Por qué TLS 1.3 eliminó AES-CBC?

Estaba viendo este video sobre TLS 1.3: " Implementando el TLS 1.3: lo grande, lo bueno y lo malo (33c3) "y me sorprendió un poco verlo en su esfuerzo por brindar    "Menos opciones, mejores" eliminaron AES-CBC como modo de cifrad...
hecha 08.02.2017 - 17:30
5
respuestas

¿Cómo deben almacenarse las contraseñas si deben ser recuperables?

Al "cifrar" las contraseñas está violando CWE-257 : Almacenar contraseñas en un formato recuperable. Pero esto es exactamente lo que quiere el gobierno francés . Quieren poder obtener las contraseñas de cualquier usuario. En general, esto es m...
hecha 10.04.2011 - 03:06
3
respuestas

Multi-tenancy, certificados SSL y nombre alternativo del sujeto

La especificación X509 permite que una CA emita un solo certificado para varios nombres de host, utilizando "Subject Alternative Name " extension. De la especificación:    La extensión del nombre alternativo del sujeto permite vincular l...
hecha 06.06.2013 - 10:30