Preguntas con etiqueta 'cryptography'

3
respuestas

Certificado digital personal de cómo verificar

Un certificado de servidor tendría su nombre de dominio en su campo de asunto. Un certificado personal tendría su nombre como campo de asunto. ¿Cómo puede estar seguro de que no hay dos certificados con el mismo nombre? Ej .: - Supongamos que...
hecha 24.01.2011 - 14:07
3
respuestas

Protección contra certificados deshonestos

Recientemente se han recibido muchas noticias sobre certificados emitidos falsamente (debido a que la autoridad emisora tiene poca seguridad del sistema). Al parecer, los usuarios apuntados eran en su mayoría iraníes, pero no es difícil imaginar...
hecha 19.09.2011 - 19:31
2
respuestas

¿La arquitectura de la memoria Flash (SSD) afecta las técnicas de encriptación?

Estoy trabajando en técnicas de cifrado en SSD y mi pregunta es: ¿el borrado antes de escribir en la arquitectura de SSD tiene algo que ver con la técnica de cifrado? ¿Cuáles son los problemas que podría enfrentar al implementar el cifrado de...
hecha 10.08.2011 - 12:07
1
respuesta

Prueba Anti-Virus Crypter

He escrito un cifrado muy simple / básico en C ++ y me gustaría probarlo. ¿Cómo hago para escribir un programa MessageBox simple que esté "contaminado" para que mi Anti-virus intente ponerlo en cuarentena al ejecutar el archivo? En este momento,...
hecha 21.10.2013 - 21:59
2
respuestas

¿Cómo generar datos pseudoaleatorios criptográficamente fuertes muy rápidamente?

¿Cuál es la mejor manera de generar un flujo rápido de datos pseudoaleatorios criptográficamente sólidos sin instalar paquetes poco comunes? Dibujar desde / dev / urandom es demasiado lento. Se me ocurrió una idea al leer la página de manual...
hecha 24.10.2013 - 08:55
2
respuestas

En Ephemeral Diffie Hellman Key Exchange: ¿qué es realmente efímero?

Estoy empezando a aprender sobre Diffie-Hellman, y parece bastante simple, pero estoy luchando por encontrar cualquier recurso que explique en un Intercambio de claves efímero Diffie Hellman, ¿qué es eso realmente efímero? Por lo tanto, en DH...
hecha 19.11.2015 - 23:09
3
respuestas

Cómo descifrar un archivo cifrado bajo múltiples claves públicas GPG

Según enlace    Para descifrar un mensaje se usa la opción --decrypt. Necesitas el    clave privada a la que se cifró el mensaje . Similar a   proceso de encriptación, el documento a descifrar se ingresa, y el   El resultado descifrado se...
hecha 16.03.2016 - 14:18
3
respuestas

¿Cuánto podemos confiar en las implementaciones de código abierto de las bibliotecas criptográficas (de seguridad)?

En uno de mis proyectos elegí bcrypt o PBKDF2 para el KDF para las contraseñas. He leído que bcrypt es generalmente más avanzado y scrypt es aún mejor. Pero estoy usando la plataforma .NET donde bcrypt / scrypt no está disponible en Microsoft, a...
hecha 08.02.2016 - 13:20
3
respuestas

¿Cómo puedo calcular la cantidad de contraseñas posibles?

Encontré una falla en un sitio donde la función de restablecimiento de contraseña restablece las contraseñas en el siguiente formato    UpperCaseLetter-Number-LowerCaseLetter-Number-LowerCaseLetter-Number-UpperCaseLetter       Por ejemplo: A...
hecha 26.03.2013 - 02:06
1
respuesta

ECDH y Reenviar Secreto

Acabo de leer sobre ECDH y al obtener una visión general del proceso, noté que este método de intercambio de claves no proporciona ningún secreto hacia adelante, ni protege contra los ataques de reproducción, porque el secreto compartido será...
hecha 26.03.2013 - 16:15