Preguntas con etiqueta 'cryptography'

1
respuesta

Verificación visual de hashes de parámetros DH vs hashes de contraseña derivados

Supongamos lo siguiente: Alice y Bob están realizando el intercambio de claves Diffie-Hellman en un canal no protegido. Eve es un atacante activo (capaz de soltar, modificar y construir paquetes en el canal). Digamos que Alice y Bob pueden verif...
hecha 17.02.2018 - 20:31
1
respuesta

Cifrado y Hash en Veracrypt

Ya he leído algunos temas sobre los algoritmos de criptografía de Veracrypt. Dijo que si queremos centrarnos en la seguridad, debemos elegir un cifrado de 3 capas como AES (Twofish (Serpiente)) o Serpent (Twofish (AES)). Creo que el nivel de...
hecha 18.02.2018 - 18:57
1
respuesta

Los generadores de números aleatorios no criptográficos más utilizados

Quiero investigar generadores de números pseudoaleatorios, y veo que muchos de los generadores de números aleatorios no son tan seguros como la gente asume. Lo que me gustaría saber es ¿cuáles son los generadores aleatorios más utilizados act...
hecha 06.10.2017 - 00:10
2
respuestas

¿Una cadena completamente aleatoria produce un hash completamente aleatorio?

Como indica el título, digamos que creas una cadena hipotética completamente aleatoria como la que se usa para una OTP . El hash de la cadena (siempre que tenga la misma longitud y posibles caracteres que la salida de hash) y el uso del hash ha...
hecha 14.09.2017 - 02:14
1
respuesta

Sustitución del certificado por antivirus [duplicado]

Instalé un antivirus y noté que todos los sitios https que estoy visitando usan el certificado del fabricante del antivirus. Parece un ataque de hombre en el medio y entiendo por qué lo hace el fabricante del antivirus: es la única form...
hecha 07.08.2017 - 22:37
2
respuestas

¿Puede un administrador no confiable descifrar el tráfico HTTPS en Linux sin la clave privada del servidor?

He estudiado cómo funciona SSL / TLS cuando usamos la conexión HTTPS. Una vez finalizada la etapa de autenticación, el uso de Diffie-Hellman, tanto el cliente como el servidor, comparten la clave secreta de la sesión que se utiliza para el cifra...
hecha 31.05.2017 - 16:18
1
respuesta

¿Anexar o anteponer un salt a una contraseña? [duplicar]

¿Importa cómo agrego un salt a una contraseña en mi aplicación: al agregarlo o al anteponer ? # 1 res = sha256(salt + password) # 2 res2 = sha256(password + salt) Me han dicho que la segunda opción es mejor.     
hecha 09.06.2017 - 18:55
1
respuesta

cómo generar un certificado pem con Openssl usando los cifrados 'TLS1_ECDHE_RSA' para la plataforma fips [cerrado]

Estoy probando algunos ECDHE_RSA cifrados en la plataforma FIPS Pero el protocolo de enlace está fallando debido al certificado y la clave que estoy usando en el servidor en OpenSSL. El mismo certificado y clave funcionan bien si la pl...
hecha 18.08.2017 - 09:27
1
respuesta

Cifrar contenido de manera que solo pueda ser desencriptado por una aplicación específica

¿Existe un enfoque de administración clave para el siguiente escenario: Cliente Alice usa una aplicación S1 para generar un archivo. Se espera que los contenidos estén encriptados de manera tal que solo puedan ser descifrados por alguien qu...
hecha 06.07.2017 - 16:45
1
respuesta

¿Por qué las asociaciones de tarjetas lanzan tarjetas de pago habilitadas con RFID a pesar de que no son seguras?

Puedes usar aplicaciones para obtener datos de estas tarjetas. Obtuve los datos de mis tarjetas, así como el número de tarjeta y el vencimiento de mi tarjeta de débito con solo un toque del teléfono. Un delincuente puede usar esos datos y usarlo...
hecha 14.05.2017 - 17:57