Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cómo almacenar las contraseñas en la base de datos para poder recuperarlas?

Estoy desarrollando una aplicación web de administrador de contraseñas. Es solo por diversión: no estoy exponiendo las contraseñas de nadie. Mi idea fue usar hashing + salting, y eso es lo que hice con la contraseña maestra. Pero luego me di...
hecha 29.07.2015 - 20:26
2
respuestas

Con referencia al uso de Gpg4win, ¿cuál es mejor: OpenPGP o S / MIME?

¿Qué es mejor: OpenPGP o S / MIME para mayor seguridad?     
hecha 26.03.2011 - 22:44
2
respuestas

¿Cómo uso el Cifrado de Skein's Stream?

Entiendo que el candidato de la competencia de función hash de NIST Skein viene con un cifrado de bloque integrado, Threefish, que se convierte en un cifrado de flujo mediante el uso del encadenamiento Iteración de bloque única (¿está bien?)...
hecha 13.07.2011 - 16:30
3
respuestas

¿Por qué las claves de firma de CA están disponibles en Internet?

No tengo mucho conocimiento sobre los certificados de CA, pero pensé que estas cosas se expresaban principalmente "La clave pública para el banco X es Y, y esto lo verifica CA Z". Una vez que haya comprado este certificado, no es necesario es...
hecha 08.09.2011 - 15:50
3
respuestas

Cadena de certificados

Para que mi computadora verifique la identidad de un determinado certificado, ¿debería tener todos los certificados hasta el certificado raíz?     
hecha 24.01.2011 - 13:41
2
respuestas

¿Qué tan efectiva es la protección de contraseña de Mac Open Firmware?

He usado antes la protección de contraseña de Open Firmware de Mac y siempre me he preguntado qué tan efectiva es en proteger mis cosas. [asumiendo una buena contraseña] ¿La contraseña de firmware evitaría que otros lo hicieran? ¿Vale l...
hecha 19.11.2010 - 18:07
2
respuestas

¿Por qué es más práctico usar una tecla pseudoaleatoria que una tecla de una sola vez?

Estoy experimentando confusión con respecto a las almohadillas de una sola vez. He leído que un pad de una sola vez genera una clave que tiene la misma longitud que el texto sin formato. Esto se considera una sobrecarga al compartir una clave ta...
hecha 15.03.2012 - 00:26
2
respuestas

¿Alguna forma de probar que dos dispositivos están en el mismo espacio físico, para la autenticación?

Necesito presentar una prueba digital de que dos dispositivos físicos están en la misma ubicación (aproximada) cada vez que se produce esa transacción. Esto podría ser: Una identificación digital y el autenticador Un consumidor y un com...
hecha 04.01.2015 - 22:34
2
respuestas

¿Es razonable prevenir los ataques de tiempo usando un tiempo de procesamiento fijo?

Tengo sistemas que realizan operaciones criptográficas dentro de un túnel SSL / TLS. Mi preocupación es que puedo filtrar información de tiempo al cifrar, descifrar o hash. Parte 1 ¿Es una buena idea tener un tiempo de procesamiento fij...
hecha 12.02.2013 - 17:13
4
respuestas

Vector de inicialización con bloque de cifrado

¿El vector de inicialización utilizado para cifrar un bloque de datos siempre es estático o dinámico? Si es dinámico, debería enviar el IV junto con la clave al destinatario, ¿no? Esto normalmente no sucede.     
hecha 25.01.2011 - 10:41