Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cuál es el protocolo de transporte de archivos seguro más fácil de implementar (SFTP, FTPS, HTTPS, FTP sobre SSH, FTP sobre IPsec)?

Tengo que seleccionar un protocolo de transferencia de archivos seguro, para ser implementado en un sistema de arranque previo. Tengo acceso a las bibliotecas con las funcionalidades básicas de red (IP, TCP, UDP, etc.). También podría tener acce...
hecha 22.09.2011 - 18:00
4
respuestas

Modo ECB AES para encriptación de datos aleatorios / bloque único

Necesito guardar claves de 16 bytes al azar en una base de datos. Para cifrar estas claves, actualmente uso AES 128 con el modo ECB (debido a que los datos son más pequeños para almacenar, no se necesita IV), pero ahora leo mucho sobre el hecho...
hecha 23.08.2011 - 10:13
1
respuesta

Conjunto mínimo de funciones TLS para un dispositivo integrado

Estoy revisando la seguridad de un sistema integrado, específicamente cómo utiliza el protocolo TLS o DTLS para comunicarse de forma segura. El sistema implementa tan pocas características del protocolo como puede salirse con la suya. No se desv...
hecha 10.08.2017 - 00:21
1
respuesta

¿Por qué se eliminó ECMVQ de NSA Suite B?

Encontré dos menciones en Wikipedia de que se eliminó la curva elíptica Menezes – Qu – Vanstone (ECMVQ) de La Suite B de la NSA , sin embargo, parecen implicar diferentes razones. Una mención está precedida por la charla de cómo algunos algor...
hecha 03.07.2013 - 15:33
1
respuesta

“La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato elegido”, ¿qué significa eso?

Mientras leía sobre MAC (Código de autenticación de mensajes) me he enfrentado a esta frase:    La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato seleccionado pero me confundí. ¿Qué signific...
hecha 11.08.2015 - 22:43
1
respuesta

¿Qué es un ejemplo simple de una función de trampilla?

El otro día intenté explicarle la criptografía de clave pública a un lego, que requiere una explicación de la función de la trampilla. Si bien sé en principio qué es una función de trampilla, debo admitir que las propiedades matemáticas específi...
hecha 25.09.2015 - 19:49
2
respuestas

Complejidad de los ataques de certificados web

Hace un tiempo escuché que alguien explotaba las debilidades de md5 para crear un certificado web con el mismo md5 que tiene un certificado diferente. Pudieron crear un certificado a través de políticas de emisión incorrecta y creo que tenían...
hecha 11.04.2011 - 01:25
3
respuestas

AES256, IV repetidas y una carga útil mayormente costosa: ¿qué tan bien / mal es eso?

Recientemente encontré una aplicación que hace más o menos esto: comienza desde una clave (supuestamente desconocida para otros) genera un IV aleatorio cifra alguna carga útil pequeña (~ 160 bytes) con la clave y el IV generado utilizand...
hecha 15.07.2014 - 07:58
4
respuestas

¿El cifrado de un valor de sal con una contraseña / texto sin formato es una alternativa viable para el hashing directo?

El problema básico, por lo que puedo decir, es que la falla del hash es que la contraseña está en el hash. El defecto del cifrado asimétrico es que la contraseña está cifrada y puede revertirse. Las publicaciones que he visto dicen que no usa...
hecha 13.06.2012 - 16:25
1
respuesta

AES-256 O RSA-2048 para la seguridad de la aplicación web?

Estoy desarrollando una aplicación web con un backend de base de datos utilizando Django al que se accederá desde Internet. La base de datos contendrá información confidencial y me gustaría recibir algunos consejos sobre el enfoque que debo util...
hecha 12.10.2011 - 22:39