Preguntas con etiqueta 'cryptography'

3
respuestas

¿Cuáles son los pros y los contras de subcontratar la PKI de una organización?

Estoy buscando los pros y los contras de subcontratar la infraestructura de clave pública (PKI) de una organización. Entiendo que la respuesta a si subcontratar o no en realidad va a depender del entorno y de la organización. ¿Cuáles son los rie...
hecha 19.12.2010 - 17:16
1
respuesta

¿Windows realmente sigue usando MD4 sin sal para el almacenamiento de contraseñas?

Me resulta bastante difícil creer que las contraseñas en Active Directory para Windows 2008 R2 aún se almacenan utilizando el algoritmo sin sal MD4 (también conocido como "hash NT"). ¿Puede realmente ser verdad? Recientemente he revisado mi...
hecha 07.07.2011 - 19:26
1
respuesta

Renovación del certificado raíz de los Servicios de Certificate Server de Microsoft

Actualmente, tenemos Microsoft Enterprise Certificate Server instalado en una máquina miembro del dominio que emite certificados de 1 año para que los usuarios se autentiquen en VPN. Nos gustaría comenzar a emitir certificados de servidor web...
hecha 03.04.2011 - 15:12
1
respuesta

¿PBKDF2 solo es SHA1 en C #?

No puedo encontrar una manera de especificar el algoritmo de hash usado por PBKDF2 ( la implementación de la clase Rfc2898DeriveBytes ) en C # System.Security.Cryptography . Parece ser solo SHA1. ¿Me estoy perdiendo de algo? Esperaba ut...
hecha 06.09.2012 - 06:33
1
respuesta

¿Cómo aprendo la notación criptográfica / matemática?

I hizo una pregunta antes donde se recomendó que describiera mi problema usando la notación de criptografía estándar. ¿Cómo aprendo esta notación y cómo transmitir mi enfoque? ¿Cómo puedo anotar esta notación para indicar problemas es...
hecha 12.05.2011 - 16:47
1
respuesta

¿Es segura la aplicación de mensajería de Wire? [cerrado]

La aplicación Wire aparece, en la superficie, para evitar muchos de los escollos que tienen otras aplicaciones de mensajería: es completamente de punta a punta cifrado, y es código abierto . Es compatible con videollamadas y tiene clientes pa...
hecha 07.01.2017 - 13:54
1
respuesta

¿Qué tan segura es la clave TOTP en los teléfonos?

Nuestra compañía está considerando varias opciones para mudarse a MFA con el software OATH TOTP o yubikey OATH OTP. En lo que respecta a donde se almacena el secreto, soy consciente de que un dispositivo de hardware yubikey o similar está endure...
hecha 26.03.2012 - 18:11
1
respuesta

¿Cuál es la longitud modp de diffie-hellman-group-exchange-sha256?

OpenSSH 6.2 ofrece los siguientes algoritmos de intercambio de claves por defecto ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group-exchange-sha1 diffie-hellman-group14-sha1 diff...
hecha 26.07.2013 - 14:23
2
respuestas

¿Puedo confiar en una implementación de hash de seguridad después de probarla con entradas aleatorias contra otra implementación?

Digamos que quiero usar un algoritmo de hash de seguridad, como bcrypt, y quiero usar una implementación de bcrypt joven, por ejemplo. llamado libfancybcrypt , en lugar de una implementación bien establecida. Por supuesto, simplemente p...
hecha 06.05.2017 - 11:39
2
respuestas

Mantener la privacidad de los datos del usuario en un entorno de nube como Google App Engine

Estoy escribiendo una aplicación Java de código abierto para Google App Engine (GAE). La aplicación permitirá a los usuarios crear contenido que pretende ser privado. Quiero ofrecer garantías razonables de que nadie (incluyéndome a mí, como admi...
hecha 19.12.2011 - 20:37