Preguntas con etiqueta 'cryptography'

1
respuesta

Intercambio de DEK y KEK (claves de cifrado) entre el servidor de aplicaciones y el servidor de claves

En mi aplicación, es necesario cifrar los datos de un usuario antes de insertarlo en la base de datos mysql. Estoy utilizando el algoritmo AES para cifrar los datos mediante un hash de 256 bits (y lo llamo clave de cifrado de datos, o DEK en bre...
hecha 18.03.2013 - 18:43
1
respuesta

¿Es la generación de claves SSL del lado del cliente, del lado del servidor o de ambos?

¿Quién genera las claves de sesión para un cifrado simétrico SSL? ¿Es el cliente tanto para el cliente como para el servidor donde el cliente genera parte de él mientras que el servidor genera la otra parte?     
hecha 23.01.2011 - 11:59
2
respuestas

Implementando una contraseña remota segura: construyendo el verificador

El protocolo SRP como se describe en RFC 2945 genera el verificador de contraseña: x = SHA(<salt> | SHA(<username> | ":" | <raw password>))' v = g^x % N Tengo tres preguntas: ¿por qué usar SHA dos veces, por qué involucr...
hecha 16.06.2011 - 00:07
2
respuestas

Diferencia entre la segunda resistencia de pre-imagen y la resistencia a la colisión en las funciones criptográficas de hash

Estoy estudiando el tema de estas notas. Sin embargo, no está claro cuál es la diferencia entre las propiedades de "Segunda resistencia de pre-imagen" y "Resistencia a la colisión" de las funciones criptográficas de hash. Como dicen las not...
hecha 10.10.2014 - 20:29
1
respuesta

¿Puede el cifrado múltiple de datos con varias claves aumentar la seguridad?

Quiero decir: ¿el cifrado de datos varias veces tiene un efecto en la difusión y la confusión? ¿Aumenta la seguridad, o no tiene ningún efecto? ¿Es inútil? ¿Es más difícil romper el secreto o no?     
hecha 28.04.2015 - 17:28
2
respuestas

¿Es seguro el almacenamiento de sesión HTML5 para almacenar temporalmente una clave criptográfica?

Supongamos que estoy creando una aplicación web local (por ejemplo, una extensión de navegador) en HTML5 para cifrar una base de datos localmente. El acceso a la base de datos se controla mediante una contraseña y una clave maestra criptográfica...
hecha 23.05.2015 - 09:34
3
respuestas

ataques de texto plano elegidos contra MD5 y SHA1

De acuerdo con enlace , hacer que el servidor elija un nonce pero que el cliente no elija un nonce se abre arriba Autenticación de acceso resumido a los ataques de texto sin formato elegidos. Mi pregunta es doble ... ¿Es este un problema con...
hecha 11.07.2011 - 22:17
1
respuesta

longitud de clave pública

Me preguntaba si había (y espero que haya) un estándar para el tamaño de la clave pública para ECDH (curva elíptica Diffie-Hellman) y ECDSA (algoritmo de firma digital para curva elíptica) para cada tipo de curva sobre campos primos (192 224, 25...
hecha 12.07.2011 - 16:07
2
respuestas

¿Cuánta entropía es lo suficientemente buena para sembrar un CSPRNG?

Tengo algunas preguntas fundamentales sobre el uso de generadores de números pseudoaleatorios criptográficamente seguros (CSPRNG). ¿Cuál debería ser el tamaño de la semilla con la que inicializo un CSPRNG? ¿Con qué frecuencia debo volver a co...
hecha 22.07.2015 - 20:04
1
respuesta

Almacenamiento de 'secretos', almacenes de claves, HSM y el resto

He estado cavando durante los últimos días en el almacenamiento de datos sensibles. Si almaceno estos datos en una base de datos, creo que la práctica general aceptada es almacenar datos confidenciales encriptados, por diversas razones fuera del...
hecha 08.02.2012 - 15:37