Preguntas con etiqueta 'cryptography'

3
respuestas

Un sistema de licencia seguro

Por lo tanto, estoy tratando de pensar en una buena manera de verificar si la clave de licencia que un usuario proporciona para un programa es legítima o no. Supongamos que esta es la forma en que obtienen la licencia Ellos hacen algún ti...
hecha 24.10.2012 - 10:55
4
respuestas

¿Está utilizando HMAC para transmitir una contraseña?

Estoy escribiendo una pequeña aplicación web y no quiero transmitir las contraseñas de inicio de sesión como texto simple. Como no tengo SSL disponible, he escrito un sistema de desafío único que envía una cadena aleatoria con el formulario de i...
hecha 05.09.2011 - 10:03
4
respuestas

¿Qué sucede cuando se encripta con clave privada? [duplicar]

Tengo una pregunta teórica. Hay un sistema de clave pública. Person1 quiere enviar un mensaje privado a person2. A mi entender, person1 debe cifrar su mensaje con una clave pública. ¿Qué sucede si person1 usaría su clave privada para el cifr...
hecha 16.02.2015 - 13:31
3
respuestas

¿Qué productos comunes utilizan la criptografía de clave pública?

Quiero saber qué productos de uso común hay que utilizan la criptografía de clave pública / clave privada.     
hecha 01.01.2011 - 22:00
4
respuestas

pasando de MD5 a SHA-512

Esta pregunta es más una política de seguridad que una pregunta de seguridad técnica. Hace muchos años, desarrollé un sitio asp.net, implementé la autenticación de formularios y almacené las contraseñas de usuario como hashs MD5. De las sigui...
hecha 24.06.2011 - 16:59
4
respuestas

Problemas de copyright con algoritmos de cifrado

Estoy desarrollando una aplicación para Android / Java. La aplicación es un tipo de administrador de contraseñas, así que estoy almacenando contraseñas cifradas bajo el capó de la contraseña maestra. Hay varios algoritmos de cifrado DES / AES /...
hecha 22.12.2010 - 07:25
3
respuestas

¿El conjunto de datos cifrado AES completo tiene que estar presente para ser "crackeado"?

Estoy implementando un algoritmo AES 256 en tarjetas de crédito y me pregunto si fortalecería o debilitaría el conjunto de datos cifrado si dividiera el conjunto de datos y lo persistiera en dos ubicaciones. No entiendo el algoritmo AES lo sufic...
hecha 19.12.2014 - 16:53
4
respuestas

Situación atípica de DRM: distribuya imágenes a socios seleccionados, luego evite que las reutilicen

Queremos distribuir contenido digital (imágenes imaginarias) a un número selecto de socios (alrededor de 1000 en todo el mundo) para usar como referencia visual. Sin embargo, nos gustaría evitar que copien o reutilicen este contenido. O, si lo h...
hecha 03.10.2011 - 12:45
1
respuesta

Ataques a claves generadas con baja entropía

Si tuviera que darle a alguien dos claves de 4096 bits, y decir que una se generó en un sistema operativo Linux con muy poca entropía disponible, y otra se generó en un sistema operativo Linux con más que suficiente entropía. ¿Sería posible d...
hecha 23.07.2015 - 07:16
1
respuesta

¿Cómo protegen las tarjetas sin contacto EMV contra ataques de repetición?

Comprendo que las tarjetas RFID estándar son vulnerables a los ataques de reproducción. Sin embargo, ¿cómo protegen las tarjetas inteligentes que también son sin contacto contra los ataques de reproducción? ¿Lo decide el chip o la empresa que va...
hecha 06.04.2016 - 13:19