Preguntas con etiqueta 'cryptography'

1
respuesta

¿Cómo funciona la firma con Elliptic Curve Crypto?

Así que he leído y tengo una comprensión decente de cómo funciona el criptografía con la criptografía de curva elíptica. También creo que entiendo cómo funciona la firma con cosas como el algoritmo de firma digital de curva elíptica (ECDSA). El...
hecha 06.07.2014 - 05:11
8
respuestas

Copia de seguridad en línea: ¿cómo podrían ser compatibles el cifrado y la deduplicación?

Un servicio de copia de seguridad en línea "que pronto entrará en la versión beta", Bitcasa, afirma tener tanto la desduplicación (no hace una copia de seguridad de algo que ya está en la nube) como el cifrado del lado del cliente. enlace...
hecha 14.09.2011 - 13:45
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
1
respuesta

Yubikey: ¿Cómo se asegura la clave OpenPGP mediante PIN y frase de contraseña?

Uso de Yubikey 4 como una tarjeta inteligente OpenPGP con GnuPG: ¿Cómo se protegen el PIN y la frase de acceso del usuario? En caso de que un atacante sofisticado con acceso físico a Yubikey 4 logre extraer físicamente la clave privada bajo...
hecha 03.01.2016 - 15:16
4
respuestas

¿Debe un valor hash cifrado ser más grande que la contraseña desde la que se generó?

Estaba leyendo un libro llamado Introducción a la teoría y práctica de la seguridad de redes, y encontré el siguiente párrafo:    Tablas de arco iris       Una tabla de arco iris es una tabla de dos columnas construidas de la siguiente maner...
hecha 05.11.2015 - 12:26
2
respuestas

Datos estadísticos sobre el rendimiento de varios algoritmos de cifrado

¿Cómo puedo encontrar datos estadísticos sobre el rendimiento de varios sistemas de encriptación, como RSA, DSA, ECC, etc.?     
hecha 26.11.2011 - 13:13
3
respuestas

¿Es segura una clave RSA de 512 bits cuando se usa temporalmente?

¿Es segura una clave RSA de 512 bits cuando se genera y utiliza una nueva clave aproximadamente una vez por semana? La clave solo se utiliza para firmar mensajes, no para cifrar datos confidenciales. Esto es para un sistema donde hay muchas c...
hecha 07.01.2013 - 21:39
2
respuestas

Conjuntos de cifrado específicos de la versión TLS

Me he dado cuenta de que los conjuntos de cifrado GCM, CCM, SHA-256 y SHA-384 son solo TLS 1.2. Por lo tanto, el protocolo de enlace TLS no se puede realizar con una versión de TLS inferior utilizando estas suites. Estoy intentando averigua...
hecha 15.07.2016 - 07:17
2
respuestas

Cifrado usando dos claves

El caso de uso es análogo al acceso a una caja de seguridad en un banco. Existe una clave por usuario, única para cada usuario, ya sea generada por el sistema o con hash de la contraseña del usuario. Y hay una clave maestra de todo el sistema pa...
hecha 26.10.2014 - 18:53
2
respuestas

Usando AesCryptoServiceProvider en C #, ¿debería usar un IV mangle incorrecto solo el primer bloque?

Esta pregunta también se hizo en StackOverflow, pero sin respuestas, y pensé que este podría ser un mejor intercambio, ya que tengo la misma pregunta. enlace Usando AESCryptoServiceProvider, noté que antes de implementar cualquier lógica...
hecha 25.10.2013 - 18:11