Preguntas con etiqueta 'cryptography'

2
respuestas

¿Hay algún beneficio en la medición de la aleatoriedad? ¿Cómo se haría?

¿Hay algún beneficio en la determinación de qué tan aleatorio es un archivo, un flujo, una señal? Supongo que esto sería útil para determinar Si algo está (mal) encriptado Para verificar el cifrado adecuado de un archivo, datos (GCM, SA...
hecha 25.11.2015 - 02:07
3
respuestas

Uso extraño de RSA: ¿qué tan seguro es?

¿Es seguro el siguiente esquema de comunicación? En mi opinión, utiliza el módulo RSA y el exponente de la clave pública como un secreto criptográfico, lo que es un uso extraño de RSA, pero ¿se puede romper fácilmente debido a eso? Descri...
hecha 28.12.2015 - 14:28
1
respuesta

¿Es posible evitar la siembra interna de un RNG y sembrar el generador manualmente usando los RAND_bytes () de OpenSSL?

Estoy tratando de escribir un generador de números aleatorios con la biblioteca OpenSSL. La función RAND_bytes () provista se auto-siembra con / dev / urandom. Es por eso que solo puedo reiniciar con la función RAND_seed (). Entonces, si estoy s...
hecha 18.04.2015 - 14:21
2
respuestas

¿Se puede derivar el destinatario deseado a partir de un texto cifrado en clave pública?

Suponiendo que tenga una lista de claves públicas de posibles destinatarios y un texto cifrado cifrado con una de esas claves públicas, ¿sería posible determinar cuál clave pública?     
hecha 19.05.2015 - 02:43
0
respuestas

¿Cuál es la diferencia entre TEE y HSM en Android Pie?

Android tiene el concepto de seguridad respaldada por hardware como TEE y, en la última versión de Android, es decir, los dispositivos Android Pie pueden tener un HSM (Caja fuerte). ¿Cuál es la diferencia real entre TEE y HSM? ¿Se puede us...
hecha 09.10.2018 - 06:50
2
respuestas

Firma que solo puede ser verificada por el autor y el destinatario, sin clave compartida previamente

Desiderata: Alice quiere enviarle un mensaje a Bob para que lo guarde y pueda consultar, de modo que Bob pueda estar seguro de que el mensaje vino de Alice y no fue manipulado. Alicia también desea guardar una copia del mensaje para que...
hecha 14.04.2016 - 06:48
2
respuestas

¿Puede un atacante hacer compras dentro de la aplicación de mis productos en su aplicación?

Mi aplicación de iOS necesita almacenar un secreto previamente compartido. No se puede incrustar dentro del propio paquete de aplicaciones porque podría extraerse mediante el análisis estático del paquete. El sistema In-App-Purchase de Apple...
hecha 07.04.2016 - 10:31
3
respuestas

¿Cuál sería el impacto criptográfico de conocer la salida de / dev / urandom?

Otra pregunta noob, lo sé, pero hay algo de lo que no estoy seguro. Si de alguna manera mágicamente conociera la salida de / dev / urandom en un momento dado, ¿cuánto debilitaría eso un sistema de encriptación dado? O, tal vez, ¿qué tipo de e...
hecha 15.05.2012 - 18:43
1
respuesta

NaCl: Regulaciones de exportación de los Estados Unidos

Estoy a cargo de la seguridad del producto en nuestro inicio basado en EE. UU. y planeo usar NaCl para el cifrado (bueno , Sodium , en realidad). Estoy tratando de navegar por el laberinto de las regulaciones de exportación de los Estados...
hecha 21.08.2013 - 04:00
0
respuestas

¿Cómo los mandos a distancia de rf para "clonar" código rodante encuentran códigos coincidentes?

He estado jugando con un control remoto de rf (puerta de garaje) que tiene un modo de escáner (google JMA SR-48 para más detalles). Este modo funciona para Mutancode y Erreka, que supongo que sería similar a KeeLoq. Básicamente, lee el contro...
hecha 25.02.2016 - 15:57