Preguntas con etiqueta 'cryptography'

2
respuestas

Sistema de autenticación mutua y confidencialidad

Estoy buscando un protocolo donde se requiera una autenticación mutua entre el cliente y el servidor. Por ejemplo, el servidor debe conectarse solo a un cliente en particular. Es decir, el cliente debe autenticarse para el cliente y el cliente d...
hecha 25.11.2011 - 19:13
3
respuestas

Control de exportación de EE. UU. en bibliotecas de código abierto

Quiero preguntar, ¿el control de exportación de EE. UU. se aplica solo a los ciudadanos de EE. UU.? P.ej. Creo que Bouncy Castle son australianos. ¿El uso de su biblioteca cae dentro de las regulaciones de control de exportaciones? No entiend...
hecha 09.09.2011 - 17:44
3
respuestas

Algoritmos criptográficos del kernel de Linux: ¿potencial de explotación?

Estoy interesado en muchos de los algoritmos de cifrado en la rama arch / x86 / crypto del núcleo de Linux: enlace y esto: enlace Muchos de estos algoritmos, como registros como los registros AVX y XMM, no estoy seguro de si el...
hecha 16.12.2016 - 01:46
2
respuestas

OMAC: multiplicación en un campo finito: ¿cómo puedo calcular el polinomio correcto?

De El modo de operación EAX :    Explicamos la notación utilizada en la definición de OMAC. El valor de iL (línea 40: i un entero en {2, 4} y L ∈ {0, 1} n ) es la cadena de n bits que se obtiene al multiplicar L por la n- cadena de bits que...
hecha 22.06.2011 - 02:33
1
respuesta

GPG ¿Por qué mi clave de confianza no está certificada con una firma de confianza?

Cuando corro gpg --verify ~/file.asc ~/file Recibo lo siguiente: gpg: Signature made Tue 10 Dec 2016 05:10:10 AM EST using RSA key ID abcdefgh gpg: Good signature from "Alias (signing key) <[email protected]>" gpg: WARNING: This key is...
hecha 06.01.2017 - 05:39
1
respuesta

¿El algoritmo de clave más eficiente para una clave de servidor TLS?

Supongamos que quiero configurar un servicio HTTPS en un servidor x86 moderno pero no tan veloz sin ningún tipo de acelerador de cifrado de hardware. ¿Qué algoritmo de clave debo elegir para la clave del servidor para maximizar el rendimiento...
hecha 17.11.2012 - 10:24
1
respuesta

Sistemas criptográficos fuertes implementados adecuadamente [cerrado]

He leído este artículo sobre la revelación de que en 2010, la NSA y GCHQ rompieron los principales mecanismos de cifrado, incluidos los cuatro grandes (hotmail, facebook, google, yahoo) y otros mecanismos de cifrado.    Las agencias aún no ha...
hecha 06.09.2013 - 07:45
3
respuestas

comparando algoritmos de hashing de contraseñas - ¿ideas de PoC?

Bien, comencé a trabajar para una empresa de consultoría de seguridad y recomendamos SHA 256 (con salt) para el hashing de contraseñas porque MD5 es demasiado débil. He leído algunas respuestas brillantes (¡la lista es demasiado larga!) En sec.S...
hecha 12.10.2013 - 20:51
1
respuesta

Detectar el uso de PRNG de la salida

Pregunta: ¿Hay alguna forma de detectar el uso de un PRNG estrictamente observando el resultado provisto por una aplicación? Antecedentes: durante una auditoría de un algoritmo de generación de claves que sabía que se basaba en la LCG not...
hecha 09.01.2013 - 03:15
3
respuestas

¿Cómo verificar el motor criptográfico?

Si entiendo esto correctamente, cuando uso un motor criptográfico (hardware), debo confiar en él. ¿Hay algoritmos criptográficos con propiedades que me permitan verificar la corrección de un motor de una manera computacionalmente más barata que...
hecha 04.06.2012 - 02:21