Preguntas con etiqueta 'cryptography'

2
respuestas

TLS 1.2 y habilitar solo la lista de conjuntos de cifrados AEAD

Una empresa ha realizado una exploración de vulnerabilidades y nos ha proporcionado un informe que recomienda utilizar TLS 1.2 y habilitar solo el conjunto de cifrados AEAD, pero no proporcionan más información sobre lo que necesito para lograrl...
hecha 07.09.2016 - 23:41
2
respuestas

Encriptando un campo de base de datos vacío en lugar de dejarlo vacío

En un sistema donde la información personal almacenada en una base de datos está encriptada, pero uno de los campos solo contiene datos en una minoría de casos, tendría más sentido dejar el campo vacío, en lugar de ¿cifrando una cadena vacía?...
hecha 10.06.2013 - 11:03
2
respuestas

¿Debemos comenzar a utilizar SHA-3? [duplicar]

¡Se ha finalizado SHA-3! Entonces, ¿qué piensa secuirty.se sobre el nueva función hash? ¿Debemos comenzar a reemplazar todos los usos de md5 / sha1 / sha2 con Keccak? ¿Es demasiado pronto? ¿O crees que el proceso NIST es lo suficientemente...
hecha 04.10.2012 - 21:21
1
respuesta

¿Es un número primo de 2047 bits más débil que un número primo de 2048 bits?

Tengo un generador primario seguro que me gustaría acelerar. Puedo beneficiarme de una ganancia de rendimiento significativa si el bit de orden superior en el primo devuelto puede ser 1 o 0. El primo devuelto sería aleatoriamente de 2048 o 2047...
hecha 14.06.2011 - 15:34
2
respuestas

¿Es mejor el algoritmo criptográfico en cascada que usar uno solo?

¿Me equivoco al pensar que scrypt (bcrypt (contraseña)) sería mejor que usar crypt de sole (s | b)? Especialmente cuando se consideran dos claves diferentes para los dos algoritmos. También me interesan algunos artículos.     
hecha 31.07.2011 - 00:10
2
respuestas

3DES vs DES para conexiones VPN

Estoy intentando que los teléfonos con Android 2.1 se conecten a nuestra VPN corporativa, pero parece que solo admiten DES en lugar de 3DES para el cifrado. ¿Es seguro usar DES? ¿Me van a hackear si cambio el cifrado a DES?     
hecha 10.01.2011 - 15:11
1
respuesta

¿Cuáles fueron las fallas de seguridad específicas con OAuth 1.0? ¿Cómo se están abordando en 2.0?

Leí un artículo que documenta a Twitter abruptamente retirando su soporte de OAuth en abril de 2009. El artículo dijo que no especificaría el agujero por razones de seguridad, pero que se menciona la "ingeniería social". Supongo que el aguj...
hecha 16.12.2010 - 16:21
1
respuesta

¿El uso del elemento seguro de un teléfono inteligente realmente ofrece beneficios de seguridad para una aplicación bancaria?

La aplicación de Android de mi banco permite a los usuarios realizar transacciones financieras sin el uso del generador físico de token (que requiere que se inserte una tarjeta de cajero automático y que se proporcione un PIN válido) que normalm...
hecha 23.06.2016 - 21:45
2
respuestas

¿RSA es inútil cuando mi aplicación está completamente descompilada?

He programado un juego de Android con Unity Engine. Como usted sabe en Unity, los scripts compilados en un archivo llamado "Assembly-CSharp.dll". Escribí mis scripts en C #. Después de compilar todo el juego en .apk, lo cambié de nombre a .zi...
hecha 09.08.2015 - 19:26
3
respuestas

¿Importa realmente la solidez del cifrado SSL o el nivel de validación de un sitio web?

Cuando se busca obtener un certificado SSL, se presenta una gran cantidad de opciones. Por ejemplo, tomemos Soluciones de red ya que tienen un buen cuadro de comparación. Inmediatamente parece haber 4 opciones principales: certificados bara...
hecha 30.08.2011 - 18:16