Preguntas con etiqueta 'cryptography'

4
respuestas

Datos de interceptación enviados a través de bluetooth

Estoy tratando de volver a escribir una aplicación de código cerrado , originalmente implementada en dispositivos móviles, que te permite comandar y controlar cierto tipo de robots mecánicos a través de bluetooth. La nueva aplicación que est...
hecha 13.03.2012 - 00:12
1
respuesta

Problema al identificar este esquema de codificación en texto sin formato

Realmente soy nuevo en todo esto. Me gustaría saber algo. el esquema de codificación se ve así e0b7 e51f a24f 2ee8 f950 ecc4 d46b 6b3b 11bd 1930 ccb0 3c9f ecf5 368d f570 c72d a37e 47a6 bf03 2cf4 947c e913 a32a 5a80 379f Si supiera qué forma...
hecha 29.09.2018 - 20:37
0
respuestas

¿Existe algún SDK de código abierto para implementar un servidor KMIP?

¿Existe algún SDK de código abierto confiable para implementar un OASIS Key Management Interoperability Protocol (KMIP) servidor?     
hecha 03.09.2018 - 22:38
0
respuestas

Proveedores de servicios criptográficos de Microsoft

Tengo algunas preguntas sobre los proveedores de servicios criptográficos de Microsoft. Estoy creando un método de cifrado AES cuya clave se cifra mediante el RSA. Estoy tratando de encontrar una manera de almacenar las claves RSA. Desafortunada...
hecha 06.09.2018 - 02:24
0
respuestas

¿Qué tan grande es la clave privada de AppEngine?

AppEngine proporciona métodos para firmar datos binarios, por ejemplo, a través de los SignBytes del idioma Go [1] Sin embargo, no especifica ninguna información sobre el tamaño de la clave privada. ¿Se publica en alguna parte, o hay algun...
hecha 16.08.2018 - 11:06
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
0
respuestas

forzar de forma no invasiva la reautenticación en Bluetooth 2.1

¿Es posible que un espectador no autenticado fuerce la reasociación / reautenticación de un par de dispositivos Bluetooth 2.1 de una manera similar a la de IEEE 802.11i? Bluetooth 2.1 (BR / EDR) utiliza el Simple Secure Pairing (SSP) con E0 de d...
hecha 22.05.2018 - 03:31
8
respuestas

¿Por qué es tan importante el hashing de contraseñas?

Después de leer este artículo , puedo ver los beneficios del hashing de contraseñas como una segunda capa de defensa, en caso de que de un intruso accediendo a una base de datos de contraseñas. Lo que todavía no entiendo es esto: ¿No es impo...
hecha 29.08.2013 - 02:44
1
respuesta

entendiendo el ataque MITM [duplicado]

Hola a todos, corríjanme si estoy equivocado para mi comprensión del hombre en el ataque central que se usa en una variante de intercambio de claves del hombre infierno. Tengo razón al decir que un protocolo es susceptible al hombre en el at...
hecha 23.08.2018 - 10:24
0
respuestas

transformación RSA / ECB / PKCS1Padding

¿Es seguro utilizar la transformación RSA / ECB / PKCS1Padding (sin parámetros)? Descubrí que el ataque oracle de relleno se puede realizar contra el RSA con PKCS1Padding. Utilizo este algoritmo para cifrar los valores almacenados en la base de...
hecha 16.05.2018 - 11:16