Preguntas con etiqueta 'cryptography'

0
respuestas

TPM 2.0 Reemisión EK Cert

A diferencia del módulo TPM 1.2 , la especificación TPM 2.0 permite al usuario de la plataforma crear su propio EK (Clave de endoso) utilizando EPS (Semilla primaria de endoso) y EKTemplate y obtener un certific...
hecha 30.10.2018 - 19:19
1
respuesta

Cifrado asimétrico en los datos del usuario para permitir entradas no autenticadas

Normalmente, me gustaría desarrollar una aplicación que cifre los datos del usuario con cifrado simétrico (AES 256) a partir de una clave derivada basada en contraseña (PBKDF2). Para un nuevo proyecto, me gustaría que los usuarios puedan agre...
hecha 21.11.2018 - 07:13
3
respuestas

¿Se pueden ver las URL durante las transacciones HTTPS a uno o más sitios web desde una única IP?

Por ejemplo, supongamos que las siguientes son direcciones URL HTTPS a dos sitios web por una dirección IP durante 5 minutos: "A.com/1", "A.com/2", "A.com/3", "B.com/1", "B.com/2". El monitoreo de paquetes revelaría: nada, revelar solo...
hecha 06.06.2011 - 14:22
2
respuestas

¿Cuál es la terminología correcta para hacer cumplir el control de acceso mediante criptografía o en una lista de privilegios?

Tengo un servidor que impone el control de acceso mediante criptografía, al no entregar datos o una combinación de ellos. Por el primero (criptografía), quiero decir: si un usuario solicita algunos datos, el servidor los entrega en forma cifr...
hecha 03.10.2018 - 20:42
2
respuestas

¿Cómo superar el lento proceso de creación y verificación de la firma digital?

Por lo que entendí, la firma digital es un proceso largo y tiene los siguientes pasos: Hashing the Message Plain Text usando un algoritmo de hashing conocido (público). Encriptándolo con la clave privada del remitente (A-PvtKey). Anexar...
hecha 13.10.2018 - 04:12
0
respuestas

Retener el control de un documento publicado

Esta es una pregunta total de noob, tiene más que ver con la viabilidad técnica y, en resumen, es básicamente una cuestión de: "¿Puedo resolver la piratería?" A continuación se muestra un escenario, con el estudio de caso de una película. Una...
hecha 07.12.2018 - 21:42
2
respuestas

Implementar código fuente de aplicación web verificable

Recientemente se han hecho algunas discusiones sobre el enfoque de seguridad de ProtonMail. Ya que hace cosas criptográficas en el lado del cliente, cargar el código javascript en el navegador del usuario, que yo sepa, incluso si ese código se p...
hecha 09.12.2018 - 18:47
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
1
respuesta

OpenSSL: ¿cuál es la diferencia entre -kfile y -pass?

¿Parece que tanto -kfile como -pass pueden usarse para cifrar archivos con un archivo de claves de 2048 bits? No entiendo la diferencia entre los dos métodos: $ openssl enc -salt -aes-256-cbc -in inputfile.txt -kfile 2048bit_keyf...
hecha 26.10.2018 - 08:52