Preguntas con etiqueta 'cryptography'

3
respuestas

¿Métodos para determinar si un archivo está cifrado?

Estoy trabajando en un proyecto anti-ransomware. Simplemente supervisa el sistema de archivos y observa los archivos que se crean y eliminan. (También supervisa las extensiones de archivo ransomware conocidas.) Operación básica: si (Se crea e...
hecha 06.05.2016 - 18:07
4
respuestas

SSH: reutilizando claves públicas y hombre conocido en el medio

Generalmente, las personas recomiendan usar un solo par de claves público-privadas en todas partes (si no estamos hablando de una posibilidad de comprometer la clave privada): Práctica recomendada:" Una clave ssh por usuario "o" varias clav...
hecha 21.01.2013 - 17:16
1
respuesta

PBKDF2 sal fuerte para hashing del lado del cliente

¿Qué debo usar como sal segura / fuerte para el hash PBKDF2 cuando no hay sal disponible para usar antes del inicio de sesión, ya que será un javascript del lado del usuario para pasar + pasar el usuario con PBKDF2? Voy a usar sha (usuario + pas...
hecha 11.01.2015 - 02:04
2
respuestas

¿Crypto.js es vulnerable a un ataque cardíaco? [duplicar]

Estamos utilizando 'crypto.js' en nuestra aplicación. Dado que 'crypto.js' usa SSL abierto, ¿somos vulnerables a un ataque cardíaco? En caso afirmativo, ¿qué podemos hacer para evitarlo?     
hecha 14.04.2014 - 12:55
2
respuestas

¿Existe algún peligro al exponer los hashes de git sha1 commit?

Para un repositorio no público, ¿hay algún problema de seguridad al compartir hash hashes hash? Por ejemplo, cuando publico una pregunta relacionada con git stackoverflow que involucra git commit desde repositorios privados, cambiaré los hashes...
hecha 27.08.2013 - 06:18
3
respuestas

¿Qué pasos puede tomar para hacer que el crackeo fuera de línea del SRP sea más difícil?

A raíz de la piratería de Blizzard, ¿qué pasos puedo tomar para hacer que el craqueo fuera de línea de SRP sea más difícil? Mi pregunta asume que su base de datos ya se ha ido y que usted implementó SRP más o menos correctamente. Relaciona...
hecha 18.08.2012 - 10:37
1
respuesta

¿Utilizando TPM para el cifrado completo del disco?

Por ejemplo: ¿Puedo hacer un mejor cifrado completo del disco con, por ejemplo, LUKS usando el TPM? ¿Cómo?     
hecha 08.06.2011 - 15:38
1
respuesta

autofirma usando SHA1

Esta página dice:    las autofirmas no deben usar SHA1       Puedes verificar esto haciendo: gpg --export-options export-minimal --export <keyid> | gpg --list-packets |grep -A 2 signature|grep 'digest algo 2,'       Si ve los resu...
hecha 26.07.2011 - 07:18
1
respuesta

Terminología para los ataques de extracción de la biblioteca compartida de una aplicación y su uso independiente

Digamos que tengo una biblioteca para leer / escribir archivos de forma segura en el disco duro (cifrar antes de escribir y descifrar para leer). Si la biblioteca está muy ofuscada, los atacantes pueden ser intimidados. Por lo tanto, es posible...
hecha 17.12.2015 - 09:13
1
respuesta

Seleccione una clave TripleDES para que se comporte efectivamente como DES normal

Estoy trabajando con una tarjeta inteligente (DESFire) que admite tanto TripleDES como DES. En las especificaciones se indica que ambos modos de operación utilizan claves de 16 bytes. Cuando los primeros 8 bytes en la clave son idénticos a los 8...
hecha 15.11.2011 - 10:01