Preguntas con etiqueta 'cryptography'

3
respuestas

¿Cómo funciona la seguridad inalámbrica WEP?

Quiero saber más sobre cómo WEP (privacidad equivalente por cable) para seguridad inalámbrica. De este artículo de Wikipedia tengo una idea básica. Pero, ¿qué es el vector de inicialización? ¿Se envía algún tipo de token para cada solicitud?...
hecha 20.07.2012 - 16:20
1
respuesta

¿Cuál es el mejor método de compresión personalizado para usar cuando tengo SSL?

Supongamos que tengo una aplicación que realiza el cifrado mediante SSL y siempre que no pueda controlar qué paquete de cifrado se está negociando, y suponiendo que tengo alguna compresión personalizada sobre los datos antes de que tenga lugar e...
hecha 01.08.2013 - 17:33
2
respuestas

Cuando se utiliza el cifrado de clave simétrica, ¿debemos firmar?

Supongamos que estamos utilizando una clave compartida entre dos partes, que se ha distribuido mediante cifrado de clave pública, ¿sigue siendo necesario firmar algún dato que esté cifrado mediante la clave compartida? ¿O es suficiente suponer q...
hecha 04.11.2012 - 05:04
4
respuestas

Autoridades de certificación para una PKI

Algunas personas piensan que las autoridades de certificación de una PKI deben ser el gobierno, pero otras piensan que las autoridades de certificación deben ser entidades privadas, como bancos, corporaciones o escuelas. ¿Cuáles son las ventajas...
hecha 11.03.2011 - 15:52
2
respuestas

¿Cómo evitan el problema del huevo y la gallina las nuevas técnicas / protocolos de seguridad y criptografía?

  . . Se han propuesto mejores soluciones y valdrán la pena considerarlas una vez que hayan superado la prueba del tiempo (es decir, "5 a 10 años en el campo, y aún no se hayan roto"). - De la excelente de Thomas Pornin sobre el hashing de...
hecha 04.09.2013 - 17:14
2
respuestas

MAC vs cifrado

Entiendo la diferencia entre MAC (por ejemplo, hmac_sha256, etc.) y el cifrado simétrico (por ejemplo, rc4, etc.), pero mi pregunta es ¿qué ventaja resuelve MAC que el uso de la encriptación no? Sé que el MAC se usa para verificar que el mens...
hecha 11.05.2012 - 01:22
8
respuestas

¿Cómo protegen las huellas dactilares RSA de los ataques MITM? [duplicar]

Comprendo que las huellas dactilares de RSA se utilizan para verificar que realmente te estás conectando directamente con la persona a la que deseas conectarte y no con alguien más que se hace pasar por ese sitio. Como cuando haces un gi...
hecha 20.08.2012 - 12:24
2
respuestas

¿Qué es una autoridad de certificación intermedia?

¿Qué se entiende por "autoridad de certificación intermedia"?     
hecha 23.01.2011 - 13:36
3
respuestas

¿Es posible tener autenticación sin estado

Para iniciar sesión en la mayoría de los sitios web, necesita un nombre de usuario y contraseña que a menudo se almacena en una base de datos SQL. Está almacenando información por usuario que puede cambiar, esto es el estado. ¿Puede probar que a...
hecha 30.03.2011 - 23:55
4
respuestas

¿Por qué se agrega la clave simétrica al mensaje?

Ayer, en mi clase, aprendimos cómo enviar un mensaje de Alicia a Bob con Los objetivos alcanzados de confidencialidad, integridad y autenticidad. Para tener un mejor rendimiento utilizamos un método híbrido con una clave simétrica y una asimétri...
hecha 14.10.2014 - 15:08