Preguntas con etiqueta 'cryptography'

1
respuesta

Cómo manejar de forma segura un sistema de inicio de sesión [duplicado]

Estoy creando una aplicación de escritorio en C # y quiero saber si estoy manejando esto (desde la perspectiva de seguridad) como debería ser o no. La tabla Mis usuarios tiene tanto hashed_password como salt , ambos son binario...
hecha 08.07.2018 - 12:44
1
respuesta

Amazon AWS KMS - Concepto de firma en general y con JWT

Buscando en Amazon AWS KMS (Sistema de gestión de claves). Se confundió, ya que los métodos expuestos a través de la API de Amazon AWS son solo para cifrar y descifrar ( enlace ). Sin embargo, quiero firmar datos (JWT en particular). Mis p...
hecha 27.06.2018 - 08:58
1
respuesta

En las suites de cifrado openssl, ¿AES128 implica AES128-CBC si no se menciona explícitamente otro modo?

Por ejemplo (de openssl ciphers -v ), para AES128, la salida: AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256 se da ¿ Enc=AES(128) implica AES(128)-CBC ? Me inclino a creer que no se menciona ningún mo...
hecha 04.05.2018 - 17:24
1
respuesta

Prevención del fraude en los pools de minería de bitcoin [cerrado]

Por lo tanto, los pools de minería de bitcoin son muy comunes, casi nadie mina solo, debido a la gran dificultad de minar un bloque. Así que la minería en una piscina ha sido prácticamente la norma. Sin embargo, ¿cómo las personas se aseguran...
hecha 26.01.2018 - 12:35
1
respuesta

Longitud de la clave mayor que el tamaño del bloque

Soy nuevo en infosec y recientemente estudio criptografía. En AES, si tengo una clave de 192 bits para cifrar un tamaño de bloque de 128 bits, ¿no solo utilizará los primeros 128 bits de mi clave de 192 bits? Entonces, ¿para qué se utiliza esa c...
hecha 22.05.2018 - 20:43
1
respuesta

¿Por qué la configuración del texto cifrado a 21 caracteres significa que el texto plano no es nada en AES256?

Supongamos que tengo lo siguiente donde k es cualquier cadena de longitud Si hago lo siguiente var p = aes256.decrypt(k, 'XXXXXXXXXXXXXXXXXXXXX'); El valor de p siempre será igual a nada. ¿Puede esto explicarse en términos...
hecha 27.12.2017 - 10:41
1
respuesta

¿Cómo funciona el cifrado de clave pública / privada? [duplicar]

Ya busqué esto varias veces, pero aún no entiendo realmente cómo funciona el cifrado de clave pública / privada. La página de wikipedia sobre criptografía de clave pública dice esto:    Criptografía de clave pública, o asimétrica   Criptogr...
hecha 29.11.2017 - 19:08
1
respuesta

Cómo verificar criptográficamente que una solicitud proviene de un servidor de confianza

Diga que tengo un servidor central cuyo trabajo es decirle a la carga de mis otros servidores qué hacer. Estos otros servidores ejecutan la escucha de la API para recibir instrucciones de mi servidor central. ¿Cómo puedo garantizar criptográf...
hecha 23.11.2017 - 16:34
1
respuesta

¿Cómo administran los puntos de acceso las contraseñas intentadas? [duplicar]

¿Cómo comprueban los puntos de acceso si la contraseña proporcionada (dada por el dispositivo que desea autenticar) es realmente la contraseña correcta del punto de acceso? Si un usuario intenta unirse a una red segura (ya sea WEP / WPA / W...
hecha 08.03.2018 - 20:55
1
respuesta

Modelando un cifrado basado en archivos por proceso para Linux

Estoy intentando modelar & implementar una solución de encriptación transparente por proceso basada en archivos para Linux. Quiero que cada proceso tenga sus propios archivos encriptados. Quiero bloquear a Firefox para que no lea mi clave pr...
hecha 03.03.2018 - 16:51