Preguntas con etiqueta 'cryptography'

7
respuestas

Probando un generador de números aleatorios de hardware

La Raspberry Pi tiene un generador de números aleatorios de hardware incorporado, pero no parece haber ninguna documentación pública en el hardware, e incluso si la hubiera, sería cuestionable (qué compañía va a admitir públicamente que podría h...
hecha 22.12.2013 - 01:59
1
respuesta

¿Qué beneficios ofrecen los módulos de seguridad de hardware cuando las claves no están almacenadas dentro de ellos?

Estoy investigando un proyecto que hace uso de la criptografía. Es una aplicación .net con claves almacenadas en una base de datos de servidor SQL. Para la criptografía, el proyecto utiliza un Hardware Security Module similar a uno descrito en...
hecha 03.11.2015 - 23:31
4
respuestas

¿Se considera la esteganografía encriptación y está sujeta a las restricciones de exportación de EE. UU.?

He escrito una aplicación para iOS de Apple que incrusta mensajes en archivos JPEG utilizando esteganografía (consulte enlace ). Para los fines de esta pregunta, asumamos que mi algoritmo de esteganografía es bien conocido, pero también uso ubi...
hecha 11.04.2011 - 19:58
2
respuestas

Descifrar a partir de texto cifrado cifrado mediante RSA

Estoy olfateando el tráfico de una aplicación del lado del cliente y encontré algunos datos cifrados. No soy capaz de descifrarlo. La información que tengo es Clave pública: MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgHfIm5pYrEMUuJUevmED6bUFx8p9G/...
hecha 22.05.2013 - 22:22
5
respuestas

¿Los sistemas operativos móviles proporcionan aleatoriedad de calidad criptográfica?

¿Qué sistemas operativos móviles proporcionan una primitiva para generar aleatoriedad de calidad criptográfica que las aplicaciones pueden usar? En los sistemas de escritorio, estas características son omnipresentes. Unix proporciona / dev /...
hecha 14.02.2011 - 21:57
4
respuestas

¿Es seguro este sistema sin contraseña?

Una persona tiene un formulario que solicita un nombre y una contraseña. La contraseña se envía al servidor donde se crea un hash a partir del hashing del nombre y la contraseña. Este hash se convierte en un número utilizando el valor ascii. El...
hecha 13.05.2017 - 17:25
5
respuestas

¿Qué tan seguro es el cifrado de 256 bits utilizado en las transacciones bancarias?

La mayoría de los bancos utilizan un cifrado de 128 bits o 256 bits. ¿Qué significa esto? ¿Significa que las claves utilizadas en SSL tienen una longitud de 128 bits o qué? Si son las longitudes de la clave SSL, las claves RSA de 128 bits son...
hecha 10.04.2012 - 10:35
6
respuestas

Cifrado basado en identidad: ¿qué tan seguro es?

Siempre me enseñaron a nunca inventar mi propio algoritmo de cifrado y nunca a confiar en alguien que tenga un algoritmo propietario. Estoy viendo Voltage SecureMail, que usa IBE (cifrado basado en identidad) y estoy muy equivocado al tratar...
hecha 04.07.2011 - 12:33
5
respuestas

Seguridad de usar contraseñas o incluso frases de contraseña para cifrar archivos

¿Es siempre apropiado usar contraseñas del mundo real para cifrar archivos que se enviarán por medios no seguros? Por mundo real, me refiero a una contraseña que sea memorable y que pueda memorizar una simple persona. Estoy insinuando que...
hecha 13.07.2011 - 13:39
3
respuestas

¿Qué es la función de derivación de claves DUKPT?

Tengo la tarea de descifrar el texto cifrado adquirido de un lector de tarjetas cifrado. El lector de tarjetas utiliza el esquema DUKPT (clave única derivada por transacción) y el cifrado 3DES. No tengo ningún problema con el cifrado 3DES, ya qu...
hecha 30.03.2012 - 21:47