Preguntas con etiqueta 'cryptography'

1
respuesta

dos casos de cifrado / hash, cuál es el mejor

Pensando en estos dos casos a continuación, cuál es el mejor y el más seguro 1er caso //key1 generated from static salt and user password, because in case attacker don't know about source code (bad assumption, but still my assumption), atta...
hecha 02.03.2014 - 14:58
1
respuesta

Seguro de extremo a extremo cuando parte de la conversación debe ser sobre HTTP

Tenemos una situación en la que la identidad de un usuario se puede verificar de la siguiente manera: el proveedor de la red conoce la identidad del usuario e inyecta encabezados seguros en la solicitud HTTP, que nuestros servidores pueden usar...
hecha 28.05.2014 - 15:34
1
respuesta

Comprendiendo la criptografía prácticamente [cerrado]

Por eso me interesan los protocolos de seguridad informática, criptografía y seguridad. Lo que pasa es que todo lo que leo es sobre el uso teórico de los protocolos, pero ¿cómo funcionan esas cosas en el mundo real? ¿Hay un libro o papel que...
hecha 29.05.2014 - 18:34
1
respuesta

RSA vs ECDSA para la seguridad de VANET

Estoy haciendo un proyecto sobre la seguridad de red Ad-Hoc vehicular (VANET). El esquema propuesto utiliza la firma electrónica como medio para autenticar los nodos. La mayoría de los trabajos de investigación que leí sugerían ECDSA porque dice...
hecha 31.01.2014 - 07:09
1
respuesta

¿Cifrando contenido usando la misma clave secreta que el hash?

OK: estoy intentando diseñar un sistema que pueda proporcionar contenido personalizado / diferenciado a un costo mínimo para el servidor. Uno de los diseños que estoy explorando actualmente es donde la solicitud está firmada de alguna manera...
hecha 13.12.2013 - 13:07
1
respuesta

Transferencia de datos cifrados con nodo intermedio y clave asimétrica

Estoy deseando pasar los datos de un nodo A a un nodo B usando criptografía asimétrica , pero con una restricción (enorme): cuando A envía datos a B , es posible que B esté fuera de línea. Me gustaría poder lee...
hecha 30.08.2013 - 18:48
0
respuestas

¿Una clave GPG con varias identidades de usuario para mi carrera?

Estoy tratando de averiguar cuál es el mejor enfoque para administrar las claves de GPG en mi carrera cuando cambio de trabajo. Entiendo que hay dos formas en que esto podría hacerse: Tenga una clave GPG principal / maestra con subclaves...
hecha 24.12.2018 - 22:03
1
respuesta

¿Cómo iniciar el proceso de aprendizaje de los conceptos modernos de seguridad de TI, principalmente la criptografía? [cerrado]

Soy un programador con aproximadamente 7 años de experiencia principalmente en Java. Me interesa mucho el tema de la criptografía. Me encantan los algoritmos y las estructuras de datos. Cuando empecé a aprender sobre los algoritmos, encontré el...
hecha 18.10.2012 - 17:47
1
respuesta

¿Debo ejecutar mi contraseña a través de Bcrypt antes de usarla para cifrar un archivo con AES-256? [duplicar]

Necesito cifrar un archivo con una contraseña que pueda memorizarse. Así que estaba pensando en ejecutar la contraseña a través de algunas rondas de Bcrypt antes de usarla para el cifrado AES, por lo que cada vez que quiera cifrar / descifrar...
hecha 08.06.2013 - 20:07
1
respuesta

Información de seguimiento en la conexión HTTPS

Mi organización usa firewall de cyberoam. Están monitoreando todas las actividades, incluido el texto de mi búsqueda en Google, Wikipedia, etc. Así que recientemente cambié a las versiones HTTPS y ahora uso las conexiones HTTPS de Google y Wikip...
hecha 21.01.2013 - 08:20