Preguntas con etiqueta 'cryptography'

1
respuesta

¿Puede hacer una firma digital utilizando la clave pública del receptor?

Mi pregunta es, ¿puede hacer una firma digital utilizando la clave pública del receptor y luego hacer que el receptor verifique la firma utilizando su clave privada? Siempre pensé que para crear una firma digital, debes usar tu clave privada...
hecha 15.07.2013 - 17:45
5
respuestas

¿Cuál es la mejor manera de asegurar sus recursos web cuando proporciona API como servicio web?

Aquí está la condición: Tengo una API de servicio web que planeo vender como servicio. La salida de la API contiene la URI de algunos recursos (por ejemplo, imágenes, videos) que deberían ser accesibles para ese tipo que usa la API. Exponer e...
hecha 23.02.2017 - 07:46
2
respuestas

Hash criptográfico frente a MAC (o, por qué el hash solo es insuficiente)

Ya surgieron un par de preguntas comparando Hash y MAC, pero busqué y no encontré respuesta a mi pregunta. Por lo general, enviamos "Encrypt (M, k) || MAC (M, K)" para que el receptor pueda verificar la integridad y la autenticación del mensa...
hecha 31.12.2016 - 17:10
3
respuestas

¿Es la encriptación de clave pública la opción correcta?

Nota: Originalmente publiqué esto en Crypto Stack Exchange, pero en vez de eso fui señalado Estoy trabajando en un proyecto que requiere el cifrado de datos confidenciales, con la comunicación de dichos datos entre una aplicación móvil y un...
hecha 04.11.2016 - 18:22
1
respuesta

Para una contraseña, ¿es mejor tener un número en el medio que al principio o al final?

Lo siento si me lo pidieron antes pero no pude encontrar una respuesta a mi duda. Mientras intentaba decidir una nueva contraseña para un sitio web determinado, encontré un sitio web del verificador de contraseña que (de alguna manera) afir...
hecha 10.09.2016 - 00:17
2
respuestas

¿Por qué la criptografía de curva elíptica no se usa mucho fuera del gobierno? [cerrado]

Parece que la criptografía de curva elíptica, exigida por el gobierno de EE. UU., no se está utilizando fuera del gobierno. ¿Por qué es esto? ¿Y por qué el gobierno apoya su uso para el gobierno? Es solo porque ECC es nuevo y las personas n...
hecha 20.09.2012 - 13:54
2
respuestas

qué tan fuerte es AES sin sal

La biblioteca cryto de AES que nos proporcionó la compañía, no genera un valor cifrado diferente para texto simple. Si el texto es "abcd", generará el mismo valor cifrado en múltiples iteraciones. Entonces, cuando tenemos que interactuar c...
hecha 05.01.2013 - 04:42
2
respuestas

Cifrar con privado y descifrar con público

Laimagenanteriorsecapturadesde Visión general de la seguridad de iOS en la página 25 La ruta cifrar con público y descifrar con privado tiene sentido. Pero la otra ruta, cifrar con privado y descifrar con público para recrear texto sin formato...
hecha 11.10.2014 - 18:29
3
respuestas

¿Existe algún riesgo / beneficio de seguridad al agregar un relleno adicional (más allá de lo que se requiere) cuando se usa AES-256 para cifrar cadenas muy cortas?

Me gustaría cifrar algunos tokens de autenticación utilizando AES 256 (no está vinculado a este algoritmo, pero parece ser una opción razonable). Estos mensajes son generalmente muy cortos en 128-256 bits. Estoy preocupado principalmente por la...
hecha 27.08.2014 - 06:50
1
respuesta

¿Cómo uso C # para cifrar / descifrar datos donde la clave privada está en una tarjeta inteligente, módulo de seguridad de hardware, chip TPM, etc.?

¿Alguien sabe de un ejemplo de código C # para interactuar con una tarjeta inteligente, un módulo de seguridad de hardware, chips TPM (etc.), que me permita cifrar y descifrar datos? Mi objetivo es permitir que mi aplicación sea compatible co...
hecha 19.01.2011 - 23:11