Preguntas con etiqueta 'cryptography'

1
respuesta

¿Cuáles son los beneficios y riesgos de varios protocolos de protocolo de enlace TLS?

Esta pregunta pregunta si es posible separar el resto de una sesión TLS del protocolo de enlace por "razones de seguridad" ". La pregunta no era específica sobre cuál podría ser esa "razón". Esto me hizo investigar los diversos apretones de...
hecha 09.09.2015 - 21:00
1
respuesta

¿Es mejor que la forma de fuerza bruta para encontrar el hash sha1 "más bajo"?

Al señalar una falla de inyección SQL en otra pregunta, pude demostrar que se podía insertar un hash sha1 arbitrario en una consulta de tal manera que se tomaría para un hash real, y por lo tanto fue capaz de iniciar sesión asumiendo que el dumm...
hecha 25.03.2014 - 20:50
1
respuesta

¿Cómo se protege la clave maestra de FileVault?

FileVault tiene la funcionalidad de permitir y deshabilitar las cuentas de usuario para que no arranquen la unidad cifrada. Referencia: este artículo de cnet . Vea también la pregunta de intercambio de pila ¿Cómo funciona FileVault 2? múltipl...
hecha 16.09.2013 - 18:37
1
respuesta

tarjeta SIM - criptografía

Me gustaría tener información general sobre la tarjeta SIM de crypto y commom en el teléfono móvil (sé que puede haber diferentes implementaciones, tecnos según el operador ...). ¿Se usa Crypto solo para autenticación? ¿Se usa Crypto tambi...
hecha 20.02.2015 - 10:21
3
respuestas

cifrado de dos pasos

Considere el siguiente caso de usuario: Tengo algunos datos confidenciales (por ejemplo: número de tarjeta de crédito) Encripto estos datos y los almaceno en la base de datos Ahora quiero enviar estos datos a un usuario X, pero no qui...
hecha 03.12.2012 - 23:02
2
respuestas

Almacenar de forma segura la base de datos de búsqueda (correo electrónico)

Buscando sugerencias sobre la implementación de una tabla de búsqueda del lado del servidor, donde la clave es una dirección de correo electrónico. Objetivo : mantenga la privacidad de estas direcciones de correo electrónico, incluso si los...
hecha 08.06.2012 - 19:47
3
respuestas

¿Es posible modificar una CA sin tener que volver a emitir todos los certificados derivados?

Antecedentes: tengo mi propio certificado autoritativo que me generé para firmar los certificados de los servicios que mis amigos y yo usamos, incluido el servidor web, ircd, etc. Es conveniente porque no tengo que gastar dinero en firmar mi cer...
hecha 17.07.2012 - 21:25
1
respuesta

¿Qué problemas fundamentales se resuelven utilizando una clave de cifrado de clave (KEK)?

He leído varias preguntas sobre KEK, pero no he encontrado una que aborde de manera exhaustiva por qué que elegiríamos utilizar un KEK. Esta excelente respuesta de Mike Ounsworth explica cómo los KEK permiten a los usuarios cambiar el PIN /...
hecha 12.10.2018 - 21:57
1
respuesta

¿Piensa en crear condiciones que no se puedan ampliar para forzar la fuerza bruta incluso a las contraseñas pequeñas?

Me topé con algo llamado " scrypt " que pretende agregar requisitos de complejidad de tiempo / espacio fijos en una clave basada en contraseña derivación. Cotizando desde su página: Una sencilla utilidad de cifrado basada en contraseña est...
hecha 07.01.2012 - 01:46
1
respuesta

Parámetros del identificador del algoritmo X.509 vs. valores de extensión

De las especificaciones X.509: AlgorithmIdentifier ::= SEQUENCE { algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL } -- contains a value of the t...
hecha 16.01.2012 - 07:28