Preguntas con etiqueta 'cryptography'

2
respuestas

PKCS # 5 ¿Privacidad de la sal? [duplicar]

En la documentación oficial del estándar PKCS5 V2.0, podemos leer "La sal se puede ver como un índice en un gran conjunto de claves derivadas de la contraseña, y no es necesario mantenerlas en secreto". La parte "no es necesario mantenerl...
hecha 30.05.2011 - 16:20
7
respuestas

¿Cuáles son las debilidades de este método de generación de contraseña? ¿Cómo puede ser mejorado?

Recientemente se me ocurrió el problema, que tengo muchas más cuentas, de las que puedo recordar contraseñas. No quiero usar una contraseña segura, porque no puedo acceder a ella en otra computadora, pierdo todos los inicios de sesión si pierdo...
hecha 20.12.2010 - 21:23
3
respuestas

¿Cuánta seguridad adicional realmente obtengo con un tamaño de clave más largo?

Imagina que tengo un cifrado que admite claves de 128, 192 o 256 bits. Supongamos que no hay vulnerabilidades en el cifrado independientemente de la longitud de la clave. Lo usaré para cifrar algo y usaré una contraseña o frase de contraseña....
hecha 19.10.2012 - 22:24
3
respuestas

¿Hay alguna forma de aceptar solicitudes firmadas sin almacenar la contraseña del cliente en texto sin formato?

Estamos desarrollando el servicio web REST. Daremos identificador y cadena secreta a cada uno de nuestros clientes REST. Al realizar solicitudes, los clientes se autenticarán utilizando algoritmo HMAC (firmarán el cuerpo y los encabezados de l...
hecha 11.03.2011 - 12:01
3
respuestas

¿Cómo puedo probar que escribí una determinada publicación de blog?

Me gustaría poder demostrar que escribí el artículo que reside en una URL determinada en el blog de otra persona. ¿Hay alguna manera de que pueda hacer esto con la criptografía de clave pública? Sé un poco sobre el tema y estoy pensando que podr...
hecha 26.08.2013 - 10:42
1
respuesta

¿Cómo se intercambia la clave HMAC?

Solo me estoy preguntando acerca de esto. ¿Necesita una PKI para funcionar?     
hecha 18.10.2013 - 21:28
2
respuestas

Usando OAuth 2.0 sin almacenamiento de token

Estoy creando un sistema para un producto que requiere autenticación y autorización. Naturalmente, he elegido utilizar OAuth 2.0, ya que es un protocolo de uso común y ha demostrado ser útil. Estoy considerando implementar tokens sin almacena...
hecha 20.10.2014 - 17:41
1
respuesta

códigos de desbloqueo para una aplicación móvil

Esto es para un proyecto de juego de Android (a través de Cordova / Phonegap). Mi objetivo es poder proporcionar un "código de promoción" que permita a cualquiera desbloquear el juego de forma gratuita, pero quiero limitar cada código para que f...
hecha 16.10.2014 - 21:56
2
respuestas

Dos tomas en el cifrado de dos vías de PHP, ¿cuál es preferible?

Necesito cifrar algunos datos y descifrarlos en un momento posterior. Los datos están vinculados a usuarios específicos. He reunido dos posibles soluciones ... 1 : el primero se deriva de los documentos oficiales (ejemplo # 1 @ enlace ):...
hecha 09.10.2014 - 10:37
2
respuestas

¿Es mejor hash n * x veces en sha1 o n veces en sha512 en el lado del cliente?

Ya sé que voy a cifrar la contraseña del usuario n veces en sha512 o n * x en sha1 antes de enviarla al servidor. Una vez en el servidor, usaré bcrypt set para usar ~ La centésima de segundo. Antes de continuar, en mi razonamiento detrás de usar...
hecha 13.07.2011 - 00:47