Preguntas con etiqueta 'cryptography'

3
respuestas

AES utilizando claves / IV derivadas. ¿Introduce una debilidad?

Estoy buscando una forma eficiente de cifrar múltiples campos en una base de datos con AES usando una sola clave global, utilizada en una gran aplicación web. Obviamente, para reutilizar esta clave, se requiere un IV aleatorio único para cada...
hecha 13.11.2012 - 15:41
1
respuesta

Ataque de reproducción SSL cuando falta el cliente / servidor al azar

Hey, estudiando el protocolo SSL, me pregunto ¿cómo puede alguien hacer un ataque de repetición si falta el servidor? Todo el material que encuentro dice que los nonces lo evitan, pero no hay ejemplos que especifiquen por qué o cómo     
hecha 08.05.2011 - 14:37
3
respuestas

DUKPT: ¿cómo verifica el receptor el contador de transacciones?

Tengo una pregunta con respecto a este documento: ANSI X9.24, Administración de claves simétricas de servicios financieros minoristas Parte 1: Uso de técnicas simétricas En el capítulo "Método: DUKPT (Clave única derivada por transacción)"...
hecha 05.07.2011 - 16:04
1
respuesta

Cómo comparar estrategias clave de administración

¿Existen definiciones o marcos de seguridad formales para evaluar la calidad de un esquema de administración clave? ¿Puedo decir algo como "la clave está protegida por XYZ contra un polinomio adversario dado que [la restricción] se mantiene"?...
hecha 23.03.2016 - 18:24
0
respuestas

OpenSSL EVP aes_256_cbc Tamaño de vector de inicialización

Estoy viendo los ejemplos de bibliotecas criptográficas (programados en c) proporcionados para OpenSSL EVP en OpenSSL Wiki . Su ejemplo para un vector de inicialización de 128 bits es el siguiente:    / * A 128 bit IV * /    unsigned ch...
hecha 24.02.2017 - 01:20
2
respuestas

¿Los archivos de claves realmente agregan seguridad significativa en presencia de contraseñas seguras?

En el contexto de proteger el acceso a los archivos o dispositivos locales encriptados contra un adversario determinado (y competente), ¿hay alguna razón para creer que el uso de un archivo de clave realmente presenta un obstáculo significativo...
hecha 29.05.2013 - 23:02
2
respuestas

X.509 pregunta sobre políticas de certificado

Le hice otra pregunta sobre las asignaciones de políticas de certificados. Este es un problema diferente. Se trata de Políticas de certificado . Para citar del RFC X.509: In an end entity certificate, these policy information terms indi...
hecha 10.03.2012 - 23:11
2
respuestas

¿Taxonomía de cifrados / MAC / Kex disponible en SSH?

SSH ofrece una gran variedad de algoritmos para las opciones de configuración de Ciphers, MAC y KexAlgorithms. A veces necesito rápido y liviano (mi propia red interna), y otras veces quiero todas las protecciones que puedo obtener (VPN en casa...
hecha 20.03.2012 - 13:47
3
respuestas

¿Hay alguna tarjeta inteligente / tokens de hardware para la autenticación basada en certificados que se destruyan fácilmente?

Está muy bien usar la autenticación de múltiples factores, pero suponiendo que quiera 'destruir un factor' para que en una situación en la que sea probable que lo coaccionen para proporcionar su frase de contraseña, puede darle la vuelta con gus...
hecha 30.01.2011 - 10:51
1
respuesta

¿Bcrypt como una función de derivación de claves?

Leí muchas entradas en el intercambio de pila sobre bcrypt y por qué se supone que es mejor que PBKDF2 en términos de almacenamiento de contraseñas . Ahora estoy preguntando si bcrypt es mejor que PBKDF2 en términos de derivación de clave? E...
hecha 24.01.2012 - 16:07