Preguntas con etiqueta 'cryptography'

1
respuesta

¿El generador de contraseñas aleatorias de keepass es completamente seguro y confiable?

¿Estoy seguro usando keepass para generar contraseñas? Por ejemplo, mis cuentas, ¿estoy seguro usando una contraseña generada por keepass? ¿Podrían generarse de forma segura mis futuras claves maestras de keepass en keepass? ¿Qué método se utili...
hecha 13.12.2015 - 03:08
3
respuestas

Seguridad criptográfica de sales no aleatorias generadas dinámicamente

Entonces, cuando se trata de seguridad, cuando tengo una idea que parece buena, pero parece que nadie más lo está haciendo, trato de asumir que estoy pasando por alto algo obvio o significativo. Este es uno de esos casos ... El contexto de es...
hecha 15.09.2011 - 17:16
4
respuestas

¿Cuál es el punto de ajuste de clave AES (con cifrado web JSON)?

Estoy viendo JSON Web Encryption (JWE) y am dejó un poco confundido acerca de por qué usaría ajuste de clave AES . El documento incluso habla sobre el uso de haciendo coincidir las fortalezas del algoritmo clave :    Los algoritmos de...
hecha 05.02.2015 - 18:47
5
respuestas

¿Esta combinación RSA / AES es buena?

El equipo de desarrolladores del que formo parte está intentando desarrollar una forma segura de intercambiar datos confidenciales entre un servidor y dispositivos móviles. Hemos creado el siguiente algoritmo: El dispositivo genera una c...
hecha 14.07.2015 - 14:01
1
respuesta

Asegurar una predicción sobre un evento futuro

Quiero hacer una predicción sobre un evento futuro, pero solo revelar esa predicción después de que ocurra el evento, a menos que el conocimiento de mi predicción afecte el resultado. Por ejemplo, supongamos que Alice predice que Bob beberá e...
hecha 30.01.2014 - 17:46
3
respuestas

¿Es posible acelerar el craqueo WPA / WPA2-PSK utilizando un AP no autorizado?

Sabemos que WPA / WPA2-PSK utiliza una PTK (clave transitoria en pares) para cada cliente para cifrar la comunicación. Este PTK se genera a través del proceso conocido como protocolo de enlace de 4 vías. Como se indica en la página relacionada...
hecha 28.10.2011 - 09:44
4
respuestas

Usando generadores de números aleatorios de computadora para producir claves, ¿es seguro?

¿Generar una clave de cifrado mediante el generador de números aleatorios en la computadora representa un riesgo para la seguridad? Si es así, ¿cómo podría mitigarse ese riesgo, específicamente al generar pares de claves RSA en .Net?     
hecha 28.06.2011 - 23:30
1
respuesta

¿Se considera que vale la pena reemplazar el archivo de módulos de OpenSSH?

Consecuencias de manipulado / etc / ssh / moduli describe un posible riesgo si el archivo de módulos para un servidor OpenSSH ha sido manipulado. Llevando la lógica un paso más allá, ¿existe alguna preocupación con el archivo predeterminad...
hecha 12.01.2015 - 22:58
1
respuesta

¿Hay alguna organización que revise / apruebe las implementaciones criptográficas?

Tal como lo entiendo, NIST aprueba los algoritmos criptográficos , pero no cubre implementaciones específicas. Creo que he leído sobre IEEE aprobar implementaciones de hardware de, por ejemplo, AES, pero no puedo pensar en ninguna organización...
hecha 17.04.2011 - 21:22
3
respuestas

¿Es preferible realizar el cifrado utilizando las funciones de la base de datos o el código?

Varias bases de datos con las que estoy familiarizado proporcionan funciones o módulos para el cifrado. Los ejemplos incluyen dbms_crypto para las bases de datos Oracle y incorporado funciones para MySQL. La mayoría de los lenguajes de pr...
hecha 07.12.2012 - 11:39