Preguntas con etiqueta 'cryptography'

1
respuesta

Problemas potenciales con el nuevo "servicio de correo electrónico cifrado" propuesto por Kim Dotcom

Acabo de ver un hilo Reddit sobre Kim Dotcom, de la fama MegaUpload, planeando producir un sistema de correo web seguro que permite a las personas comunicarse de manera segura, sin la preocupación de que sus agencias de tres letras rastreen su...
hecha 26.02.2013 - 22:05
3
respuestas

¿Puede el cifrado dos veces con dos claves en diferentes secuencias llevar al mismo resultado?

Estoy buscando un algoritmo de cifrado para uno de mis documentos actuales. El requisito básico es que, supongamos que tengo dos claves k1 y k2, y la E (k1, t) significa cifrar t con la clave k1. ¿Hay algún algoritmo de cifrado que satisfaga...
hecha 01.03.2013 - 04:16
2
respuestas

Métodos de acceso a las CRL

Estoy creando certificados personalizados con definiciones de CDP con la opción de configurar varios métodos para acceder a la CRL. Mis opciones son HTTP, LDAP y FTP. ¿Cuáles son las mejores prácticas o debo decir por qué elegir una frente a la...
hecha 05.01.2012 - 02:53
1
respuesta

Período de uso de clave simétrica recomendado

Supongamos que hay dos nodos A y B conectados a través de una red. Ambos tienen una sola clave simétrica precompartida (por ejemplo, AES-128) e intercambian mensajes. ¿Cuál es el período recomendado, hasta que la clave ya no se use? ¿Pueden s...
hecha 05.04.2014 - 01:21
1
respuesta

Factibilidad computacional de encontrar 'Buenos enlaces' con el siguiente formato

Recientemente me topé con esto y estoy comprobando aquí para ver si lo que estoy proponiendo es realmente viable y puede considerarse una violación de la privacidad. Por razones obvias, no estoy revelando el sitio web que exhibe esta propied...
hecha 24.09.2012 - 03:32
2
respuestas

Mejores prácticas para la combinación TrueCrypt + Yubikey

Estoy tratando de encontrar una manera segura y conveniente de cifrar mi disco externo con TrueCrypt. Actualmente utilizo una contraseña segura de 50 caracteres, pero estoy cansada de escribirla cada vez. Tengo un Yubikey y varias memorias USB q...
hecha 22.09.2012 - 19:55
1
respuesta

¿Un hash firmado revela alguna información sobre el mensaje original?

Como parte del cifrado de extremo a extremo de mi aplicación, estoy siguiendo el procedimiento estándar de usar RSA para intercambiar la clave temporal AES256. Actualmente, cuando A decide la clave para enviar a B, la cifra con la clave pública...
hecha 18.03.2018 - 03:16
2
respuestas

¿Qué significan los datos de texto de cifrado idénticos en el modo de encadenamiento de bloques de cifrado (CBC)?

Estoy tratando de entender las opciones de la siguiente pregunta Según mi entendimiento, ninguna de las opciones se aplica porque el texto sin formato para el primer bloque resaltado es 1F2..CA2, que es la entrada del segundo bloque res...
hecha 24.04.2018 - 19:05
2
respuestas

Pregunta sobre el papel SessionLock

Hace algún tiempo hubo una gran confusión sobre Firesheep: al escuchar el tráfico de wifi, su sesión de inicio de sesión puede ser robada, lo cual es muy malo porque ahora alguien puede, por ejemplo. enviar correos electrónicos en su nombre. Alg...
hecha 18.04.2011 - 16:53
2
respuestas

¿Cómo estar seguro de que el contenido se generó en un software específico?

Estoy desarrollando un software de código abierto. Este software genera contenido que se envía a un servidor para su publicación. Cualquiera puede obtener este software y generar contenido. La API para publicar en el servidor también es públi...
hecha 19.06.2013 - 13:45