Preguntas con etiqueta 'cryptography'

3
respuestas

¿Cuál es el modelo matemático detrás de las afirmaciones de seguridad de los cifrados simétricos y los algoritmos de resumen?

¿Por qué SHA-1 puede considerarse una función hash segura? Eso es algo de lo que todavía me pregunto. Entiendo los conceptos de por qué los algoritmos asimétricos modernos se consideran seguros. Se basan en problemas matemáticos de sonido que...
hecha 09.07.2011 - 18:57
2
respuestas

¿Cómo implementaría “Broadcast Encryption”?

Tengo una transmisión que quiero cifrar para transmitir a 10,000 suscriptores. Sé que debo cifrar estos datos utilizando una clave simétrica; y también pretende que esta clave simétrica se gire cada 30 días. Suponiendo que ya tengo una clave...
hecha 25.03.2011 - 18:09
2
respuestas

Prácticas clave de GnuPG / OpenPGP

Estoy buscando información sobre las mejores prácticas de GnuPG (gpg). Se ha discutido un poco en la lista de correo de gnupg-users, pero quería obtener una vista lo más diversa posible, así que pensé en llevar el tema a los expertos aquí en SE....
hecha 13.12.2010 - 07:05
3
respuestas

¿Qué debo saber antes de configurar Perfect Forward Secrecy?

PFS ha ganado atención en nuestro departamento de auditoría debido a su capacidad innata para limitan nuestra exposición si alguien roba nuestra clave privada . ¿Qué errores o errores comunes debo tener en cuenta antes de implementar esto?...
hecha 29.09.2011 - 05:17
1
respuesta

¿Dónde está el salt en el cifrado OpenSSL AES?

Estoy interesado en saber cómo y dónde OpenSSL inserta la sal generada en los datos cifrados AES. ¿Por qué? Estoy cifrando datos en clases de Java y necesito garantizar que puedo usar OpenSSL para descifrarlos. Por ejemplo, digamos que tengo...
hecha 24.09.2012 - 20:22
3
respuestas

¿Es seguro usar rng-tools en una máquina virtual?

Actualmente estoy trabajando en una aplicación que necesita crear pares de claves GPG utilizando la herramienta gpg . Desafortunadamente, esta herramienta tarda mucho tiempo en generar un par de claves si no hay suficiente entropía / aleat...
hecha 03.08.2013 - 02:11
2
respuestas

¿Cómo se compara SHA3 (Keccak & SHAKE) con SHA2? ¿Debo usar parámetros que no sean SHAKE?

Keccak es el ganador del concurso SHA3. Como Keccak es altamente personalizable (presumiblemente para seguridad / memoria / tiempo / velocidad de compensación) parece haber alguna controversia sobre cómo Keccak se compara con SHA2. SHAKE parec...
hecha 18.04.2015 - 01:40
4
respuestas

¿Es peligroso compartir públicamente el texto cifrado?

Alice quiere compartir un mensaje con Bob, pero Alice y Bob nunca pueden estar en el mismo lugar al mismo tiempo. Podemos asumir que ambos conocen las claves públicas de cada uno (o acordaron una clave compartida, si eso marca una diferencia)....
hecha 13.03.2015 - 01:05
3
respuestas

claves de sesión de cifrado simétricas en SSL / TLS

Esta pregunta se refiere a las claves de envío y recepción de sesión utilizadas en el protocolo SSL / TLS. Mi entendimiento es que esta clave utiliza cifrado simétrico (DES, AES, BlowFish, etc.). Me pregunto si los pares de claves públicas y pri...
hecha 08.05.2011 - 01:59
7
respuestas

Sistema de elecciones gubernamentales en línea: ¿es posible?

Soy de Bulgaria y actualmente algunos grupos aquí están promoviendo la idea del referéndum entre la gente, sobre la posibilidad de establecer un sistema para las ELECCIONES DE GOBIERNO EN LÍNEA. La idea es que la gente debería poder votar por la...
hecha 28.05.2012 - 18:51