Preguntas con etiqueta 'cryptography'

1
respuesta

GPG (PGP) problema de velocidad de descifrado

Somos nuevos en el uso de GPG y tenemos un problema muy extraño con la velocidad de descifrado cuando usamos pares de llaves RSA, que se generan al usar diferentes herramientas (GPG para Windows, DidiSoft OpenPGP Library para .NET y SecureBlackb...
hecha 30.09.2015 - 19:51
1
respuesta

Servicios de Certificate Server de Windows: ¿Es posible registrar un certificado de SmartCard Y tener el archivo de claves?

Estoy usando ACOS5-64 Client Kit, quiero inscribirme para un certificado con archivo de claves. Intenté hacerlo duplicando la plantilla de SmartCard y verifiqué la opción de clave privada de cifrado del sujeto del Archivo como se muestra en la i...
hecha 01.10.2015 - 13:17
2
respuestas

¿Cómo ayudan los algoritmos criptográficos a los piratas informáticos a evitar el software antivirus?

Me preguntaba cómo los piratas informáticos usan la criptografía para evitar el software antivirus. No tengo una comprensión profunda de cómo funciona el software antivirus, pero sé que cada antivirus tiene una base de firmas, por lo que cuan...
hecha 27.06.2015 - 16:39
1
respuesta

¿Existe un uso real para las claves de autenticación OpenPGP?

La especificación OpenPGP (RFC 4880) describe, página 34 , las diferentes capacidades que una clave OpenPGP puede tener; incluyendo:    0x20: esta clave se puede usar para la autenticación. En GnuPG , una de las implementaciones más pop...
hecha 11.04.2014 - 14:34
1
respuesta

¿Por qué debería caducar mi clave GPG? [duplicar]

Al crear un par de claves usando gpg , me pide una fecha de vencimiento: $ gpg --gen-key Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = k...
hecha 17.02.2015 - 14:56
3
respuestas

¿La seguridad de la cadena de bloques depende de la cantidad de transacciones en el tiempo?

Tengo un conocimiento básico de cómo funcionan las tecnologías de blockchain. Sé que depende del libro de contabilidad donde se registran las transacciones y se puede verificar de forma efectiva. Nadie debería poder modificar el libro mayo...
hecha 30.08.2017 - 21:19
2
respuestas

¿Deberían ejecutarse otros procesos mientras un iPhone o Android está generando un número aleatorio criptográfico?

Necesito generar un número aleatorio seguro criptográficamente en iOS y Android. Podría usar un enfoque de software o aprovechar la API del sistema operativo integrada para esto. En cada caso, ¿es mejor generar un número aleatorio seguro cuan...
hecha 18.04.2015 - 00:26
1
respuesta

¿Hay administradores de contraseñas que usan una segunda unidad de cifrado oculta para ocultar las contraseñas?

Escuché que en el programa de encriptación, Truecrypt puede crear una unidad encriptada oculta dentro de una unidad encriptada; e incluso si un atacante accede a la primera unidad cifrada, él / ella no puede probar que la unidad oculta existe....
hecha 20.07.2015 - 01:26
1
respuesta

Estándares para la revocación de certificados de CA y parámetros de algoritmo criptográfico de tiempo limitado

Estoy trabajando en un software que se utilizará en un futuro previsible (15 años o más) que deberá validar las firmas XAdES-A (archivo a largo plazo, similar a PAdES-A, pero para XML). Eso significa que tendrá múltiples certificados de CA reque...
hecha 21.09.2012 - 14:34
1
respuesta

Alcance de marca de tiempo de confianza y usos en el mundo real

¿Qué garantías de seguridad ofrece Trusted Timestamping basado en Cryotography? ¿Cuáles son los usos reales de Trusted Timestamping?     
hecha 24.11.2012 - 16:26