Preguntas con etiqueta 'cryptography'

3
respuestas

Firma de solicitud basada en HMAC - Almacenamiento de la sal

Estoy trabajando en un proyecto (que no es de alta seguridad) que actualmente no está activo, pero podría estar activo en algún momento. Tenemos una API REST (implementada mediante Restlet y Neo4j) que se ejecuta en un servidor y una aplicaci...
hecha 18.05.2012 - 00:40
1
respuesta

¿Cuál es el propósito de AEAD?

Creo que necesito corregir algunos malentendidos que tengo sobre AEAD. ¿Para qué se usan los datos asociados en el cifrado autenticado?     
hecha 22.06.2011 - 04:17
2
respuestas

¿Cuánta seguridad se ve comprometida si aceptamos otros caracteres como inicio de sesión (aparte de la contraseña original)?

Acabo de darme cuenta de que Facebook acepta 3 formas de contraseña: Source :    Facebook realmente acepta tres formas de tu contraseña:       Tu contraseña original.    Su contraseña original con la primera letra   en mayúsculas E...
hecha 15.09.2011 - 17:02
3
respuestas

¿Por qué OpenVPN requiere compartir certificados de forma segura con los clientes?

Los documentos ubuntu en OpenVPN tienen esta parte en las instrucciones:    Copie los siguientes archivos al cliente:       /etc/openvpn/ca.crt    /etc/openvpn/easy-rsa/keys/hostname.crt    /etc/openvpn/easy-rsa/keys/hostname.key    /e...
hecha 02.03.2012 - 20:58
3
respuestas

Cifrado adecuado para el cifrado de SMS

Me gustaría crear una aplicación para cifrar mensajes SMS. Después de discusiones lo suficientemente largas, decidí usar el cifrado simétrico, ya que manejar el problema de las claves públicas / privadas es demasiado difícil para la mayoría de l...
hecha 17.02.2011 - 10:20
5
respuestas

¿Es más fácil de descifrar una parte de un archivo cifrado?

Después de cifrar un archivo (GPG con AES) y dividirlo en trozos (dividir), ¿es más fácil descifrar una de las partes en comparación con el archivo completo? (Tal vez porque puede perder algunos bits importantes).     
hecha 09.11.2017 - 16:02
2
respuestas

Cifrado de datos y administración de claves en C #

Qué ruta tomar, cuáles son los pros y los contras, que es más seguro ... Genere la clave AES, cifre los datos con ella y luego cifre la clave AES con RSA, guarde los datos cifrados y la clave AES cifrada en un archivo y el par de claves RSA...
hecha 12.04.2011 - 08:37
3
respuestas

Si estoy obligado a almacenar una contraseña / certificado en el lado del cliente, ¿cómo puedo asegurarme de que esté protegido?

En ciertos casos, necesitamos establecer una clave / contraseña / certificado como primer temporizador y luego, como cliente, debemos usar esta clave / contraseña / certificado para autenticarse. Por lo tanto, la clave / contraseña / certificado...
hecha 12.11.2010 - 22:47
3
respuestas

¿Es TDEA (TripleDES) invulnerable a las teclas débiles de DES?

El espacio clave de DES incluye algunas claves débiles , lo que resulta en un texto cifrado que es extremadamente vulnerable al criptoanálisis. ¿Es TDEA (también conocida como TripleDES) invulnerable a esas claves débiles? O, ¿es necesario f...
hecha 23.08.2011 - 14:27
2
respuestas

¿Qué escenarios de la vida real requieren certificados de usuario final separados para la firma e identidad?

Sobre la base de esta pregunta , estoy interesado en cualquier argumento racional que apoye la idea de mantener por separado Certificados de firma y autenticación. Lógica convencional & la sabiduría dice que no hay necesidad de separar u...
hecha 14.07.2015 - 22:28