Preguntas con etiqueta 'cryptography'

3
respuestas

Impacto de Quantum Computers, que no sean nuevos algoritmos

Cuando aparezcan computadoras cuánticas a gran escala, los algoritmos basados en los nuevos principios tendrán un impacto en la forma en que ciframos los datos, ya que el algoritmo de Shor hace que RSA sea vulnerable y el algoritmo de Grover red...
hecha 11.12.2012 - 01:04
1
respuesta

¿Cuándo hay que preocuparse por filtrar información de tiempo en .NET?

De acuerdo con esta publicación, Dominick Baier estaba comparando dos firmas de HMACSHA256 y se estaba filtrando en una oportunidad sin éxito. . Cuando se trabaja con clases criptográficas .NET, ¿cuándo se debe adoptar un enfoque sim...
hecha 23.01.2011 - 15:04
1
respuesta

¿cómo funcionan los certificados X.509 de validación extendida?

enlace utiliza un certificado de validación extendido. la entrada de wikipedia.org en certificados de validación ampliados dice que se sabe que un certificado es un certificado de validación extendido si el OID está en La extensión de las po...
hecha 23.04.2012 - 00:07
1
respuesta

¿Conocer la información encriptada hace que sea más fácil encontrar una clave desconocida?

Tengo curiosidad por saber si conocer el contenido exacto de un mensaje cifrado o varios mensajes hace que teóricamente sea más fácil descubrir la clave de cifrado. ¿Esto acelera un ataque de fuerza bruta de alguna manera? ¿O proporcionar algún...
hecha 31.12.2011 - 05:28
1
respuesta

¿Cómo puedo demostrar que 3 CA raíz independientes validaron mi dominio?

Estoy preocupado por la piratería de una CA raíz y quiero comprar 3 certificados SSL de proveedores completamente diferentes que validarán mi identidad de forma independiente. Luego, en el momento de la presentación, enviaré las 3 "certificacion...
hecha 29.08.2015 - 03:50
1
respuesta

TLS1.2 AES 128 CBC Tamaño de datos encriptados

Sé que los cifrados TLS como TLS_RSA_WITH_AES_128_CBC_SHA transmiten datos como se muestra . A mi entender, el texto cifrado debe ser un múltiplo del tamaño de bloque, que en este caso es de 16 bytes. Sin embargo, cuando miro la salida...
hecha 17.06.2018 - 23:07
1
respuesta

Usar una contraseña remota segura sin incrustar el módulo

El protocolo SRP tal como lo describe el autor supone que el módulo principal y el generador seguros y grandes están incrustados en el cliente y servidor en lugar de ser transmitido como parte del protocolo. Sin embargo, el autor sugiere en e...
hecha 15.06.2011 - 13:18
1
respuesta

¿El ataque de clave relacionada con KASUMI (A5 / 3) se aplica a 3G u otros proveedores de servicios móviles?

El KASUMI es un cifrado de bloque utilizado para cifrar los mensajes UMTS, GPRS y GSM SMS. La sección de referencias en Wikipedia dice que a ataque clave relacionado es posible en sistemas 3G. P: ¿Se ha demostrado que el ataque clave re...
hecha 03.03.2012 - 02:24
3
respuestas

Elegir un modo de cifrado cifrado autenticado sin datos asociados

En la aplicación que estoy escribiendo, se necesita una gran cantidad de transferencia de datos privados del orden de ochenta gigabytes, pero no hay datos públicos. Estoy buscando especialmente para obtener beneficios de ancho de banda / rendimi...
hecha 22.06.2011 - 12:43
2
respuestas

¿Cuáles son las ventajas y desventajas de usar yubikey con el cifrado de hardware ssd?

Estoy considerando probar yubikey y recientemente descubrí que el SSD (crucial m500) que compré recientemente es compatible con el cifrado de hardware. Creo que debería ser posible usar un yubikey para proporcionar la contraseña para el cifra...
hecha 23.12.2013 - 15:11