Preguntas con etiqueta 'cryptography'

2
respuestas

Cero relleno en HMAC

La Sección 2 de RFC 2104 define que la clave utilizada en HMAC debe completarse con cero bytes hasta la longitud de bloque del algoritmo de hash subyacente. ¿No es esto una vulnerabilidad de seguridad potencial ya que cualquier clave que finalic...
hecha 22.01.2012 - 17:49
1
respuesta

¿Ataques de colisión en OCB?

He estado buscando en el modo de cifrado OCB y todo lo que oigo suena bien. Estaba planeando implementarlo. Todo excepto esta voz solitaria, es decir: Ataques de colisión en OCB :    Mostramos que los ataques de colisión son bastante ef...
hecha 24.06.2011 - 13:45
1
respuesta

¿Por qué TLS 1.3 desaprueba los grupos DHE personalizados?

Según el segundo borrador de la especificación TLS 1.3 , Los grupos DH personalizados han quedado en desuso. Como todos sabemos, los grupos DH codificados son vulnerables a un ataque de precomputación que permite el descifrado retroactivo. Da...
hecha 19.03.2018 - 04:10
2
respuestas

¿Se utiliza su frase de contraseña de PGP para descifrar una clave privada cifrada, o se necesita junto con la clave privada para descifrar el mensaje?

Si es el primero, entonces si la clave privada se puede usar para firmar digitalmente los mensajes, ¿por qué su cliente no ofrece cifrar este dato altamente sensible? Si es lo último, entonces, si alguien tuviera acceso solo a tu clave privad...
hecha 28.04.2012 - 14:35
3
respuestas

Algoritmos de descifrado de computadora y conocer la solución

Esta es una pregunta general sobre el uso de computadoras para descifrar información. Me ha desconcertado por un tiempo. La pregunta es en realidad dos partes: ¿Cómo verifica una computadora si una clave "adivinada" es la clave correcta?...
hecha 31.07.2012 - 12:20
2
respuestas

¿Cómo se protege la mensajería OTR con Socialist Millionaire Protocol (SMP) de Man In The Middle?

Así que imagina la siguiente situación: Alice desea iniciar la sesión de mensajería instantánea OTR con Bob, pero Joe es Man In The Middle. Alice negocia una 'X' secreta compartida con Joe (pensando que él es Bob) usando Diffie-Hellman....
hecha 20.08.2013 - 15:30
2
respuestas

¿Cómo puede verificar si una clave privada y un certificado coinciden en OpenSSL con ECDSA?

Sé cómo hacer esto con claves RSA (consulte este artículo: ¿Determinar si la clave privada pertenece al certificado? ) sin embargo, no sé cómo hacerlo para el certificado / pares de claves ECDSA. Con las claves RSA, el módulo se puede utiliz...
hecha 18.11.2014 - 15:57
3
respuestas

¿Qué tan malo es alimentar / dev / random con / dev / urandom?

He visto muchos publicaciones de blog , o blog comentarios que recomienda alimentar / dev / random entropy utilizando el resultado de / dev / urandom. No soy un experto en criptografía, pero parece ser una buena forma de reemplazar números...
hecha 02.05.2016 - 22:27
4
respuestas

¿Defensa simple contra el análisis de poder?

Me gustaría escuchar sus opiniones y cuán efectiva sería mi defensa propuesta en contra del análisis de poder. Es uno de los ataques de canal lateral más desagradables porque es indetectable y pasivo, pero suponiendo que se puede confiar en su t...
hecha 05.08.2016 - 12:53
1
respuesta

Cifrado de archivos individuales en OS X

Estoy a punto de quedarme sin papel, y quiero proteger los documentos que escaneo. El caso de uso es que estaré escaneando documentos en papel, cifrando cada archivo y almacenándolos localmente y en varios destinos de copia de seguridad. He esta...
hecha 10.01.2016 - 08:52