Preguntas con etiqueta 'cryptography'

0
respuestas

¿Son ideales los scripts de shell gigantes para la gestión de un repositorio de git?

El siguiente enlace tiene el repositorio de un script de shell gigante que usa claves pgp para validar los usuarios y los que se supone que: Emita tokens de valor digital: cree, firme y haga cumplir contratos: participe en proyectos de maner...
hecha 18.04.2018 - 00:59
2
respuestas

Autenticación de un número indefinido de técnicos en un escenario fuera de línea

¿Existe alguna posibilidad de autenticar un número cambiante de técnicos (de servicio) ante un dispositivo sin conexión a Internet / red? ¿Con la posibilidad de revocar el acceso más tarde? Editar: Sin usar PKI por razones técnicas. : /     
hecha 21.03.2018 - 22:15
0
respuestas

¿Es seguro incluir la IV al final de un hash?

Tengo una función de PHP que he escrito que utiliza una cadena binaria de 64 bits y un vector de inicialización aleatorio para codificar los datos utilizando el siguiente principio básico: $encrypted = openssl_encrypt($data_to_encrypt, AES_256...
hecha 19.03.2018 - 07:31
5
respuestas

¿Cómo puedo exportar mi clave privada desde un almacén de claves Java Keytool?

Me gustaría exportar mi clave privada desde un almacén de claves Java Keytool, por lo que puedo usarla con openssl. ¿Cómo puedo hacer eso?     
hecha 13.05.2011 - 13:11
0
respuestas

¿Es posible usar una clave pública directamente con smime o enc en openssl mientras se encripta un archivo?

Soy un novato en conceptos de cifrado, descifrado. Leí en muchos lugares que la clave pública se usa con smime o enc mientras está encriptada, pero no he encontrado ningún comando o programa en el que esté usando el público directamente. V...
hecha 07.02.2018 - 12:24
0
respuestas

¿Puede una billetera de tipo 2 determinista jerárquica de bitcoin ser forzada brutalmente?

Entiendo que con los monederos de tipo 2 deterministas jerárquicos puede generar pares de claves privadas / públicas basadas en una mnemotécnica de 12 palabras. Mi pregunta es, ¿existe un método de ataque viable que funcione de manera bruta f...
hecha 13.02.2018 - 03:29
0
respuestas

problema de intercambio de claves

¿Alguien podría darme una pista sobre cómo empezar a resolver este problema? Considere el siguiente escenario, Alice y Bob quieren calcular una clave compartida, pero sus dispositivos son débiles, por lo que deben confiar en un tercero de con...
hecha 12.11.2017 - 00:24
0
respuestas

¿Puede mi escuela ver mis búsquedas en Internet en su red? y cuáles son los hashes criptográficos de una manera [duplicado]

Llegué a la universidad y vivo fuera del campus, pero estoy conectado a Internet en todo momento porque eso es lo que ofrece mi apartamento. Me pregunto qué puede ver realmente mi escuela mientras uso su Internet. Si estoy usando cosas como H...
hecha 13.01.2018 - 02:36
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
6
respuestas

¿Cómo algunos sitios (por ejemplo, bancos en línea) solo piden caracteres específicos de una contraseña sin almacenarlos como texto sin formato?

Pensé que ¿Cómo puede un sistema imponer un número mínimo de caracteres modificados ... respondería a mi pregunta, pero parece que este es un caso diferente? Cuando inicio sesión en mi cuenta bancaria en línea, se me solicitan tres dígitos...
hecha 27.06.2011 - 12:47