Preguntas con etiqueta 'cryptography'

2
respuestas

¿Por qué el tamaño del mensaje cifrado GPG no es proporcional al número de destinatarios y al tamaño del archivo?

Me he dado cuenta de que cuando uso GnuPG para cifrar un archivo para múltiples destinatarios, el tamaño del mensaje cifrado no parece ser directamente proporcional al número de destinatarios. Por ejemplo, un archivo que probé tiene 836 bytes...
hecha 05.12.2014 - 23:10
3
respuestas

LUKS eficiencia nuclear

Me pregunto sobre la eficiencia del parche nuclear de LUKS. De hecho, creo que realmente no lo entiendo. Por lo que sé de LUKS, se usa una frase de contraseña para cifrar una clave aleatoria (la clave maestra), que se usa para cifrar los dato...
hecha 22.12.2014 - 12:17
1
respuesta

¿Cuál es el propósito de los datos autenticados asociados en AEAD?

   Cifrado autenticado (AE) y cifrado autenticado con   Los datos asociados (AEAD, variante de AE) son una forma de cifrado que   Al mismo tiempo proporciona confidencialidad, integridad y autenticidad.   garantías sobre los datos. Fuente :...
hecha 07.02.2018 - 00:41
2
respuestas

reclamo más fuerte de ECC y RSA 10K

Hay muchos sitios web en los que se afirma algo similar a esto, pero no hay ninguna explicación sobre la base. "El tamaño de la clave ECC de 256 bits es equivalente a una clave RSA de 3072 bits y 10.000 veces más potente que una clave RSA de...
hecha 30.07.2015 - 21:48
2
respuestas

¿Cómo garantizar que un programa se implementa según su recomendación?

Tengo un protocolo de seguridad cuya implementación será realizada por muchos desarrolladores externos (llamémoslos "fabricantes") que a su vez se programarán en el hardware incorporado diseñado por ellos. Hay algunas pautas obligatorias (por e...
hecha 22.05.2017 - 08:53
2
respuestas

Comprobando si la implementación de TLS 1.1 y 1.2 en un servidor web cumple con los estándares

Estoy probando un servidor web [propietario] que ofrece soporte SSL y dicen que es compatible con TLS 1.1 y 1.2 que he verificado mediante el envío de solicitudes de IE con solo el protocolo de destino habilitado. Sin embargo, ¿cómo puedo ver...
hecha 12.07.2013 - 14:08
4
respuestas

¿Cómo se inscriben los clientes con SRP?

Por lo que entiendo, uno de los beneficios o la Contraseña remota segura (SRP) es que no requiere la dependencia de las autoridades de certificación. En un escenario donde los clientes necesitan la capacidad de registrarse como un nuevo usuario,...
hecha 31.01.2014 - 17:13
2
respuestas

Pad varias veces en datos de imagen, ¿cómo proceder?

Tengo datos de imagen sin procesar que están encriptados con XOR con un teclado único de tamaño fijo que se repite a lo largo de la imagen. Sé cuál es el formato del contenedor de datos de imagen para poder recuperar con éxito los primeros 6 byt...
hecha 09.03.2013 - 20:56
2
respuestas

¿Qué tan seguro es MD5 para la autenticación de mensajes TLS?

Recientemente estuve viendo un sitio web y vi la información de su certificado de la siguiente manera: Dado que el MD5 está muy dañado y no se recomienda para el hash, ¿qué tan bueno es para uso en TLS? ¿Y por qué?     
hecha 06.04.2015 - 22:59
1
respuesta

¿Cuál es el modelo de protección de seguridad / copia para los servicios de transmisión de medios?

Comprendo que esta es una pregunta amplia, pero quizás haya una respuesta simple Por lo que sé, los servicios multimedia de transmisión por secuencias, como el video instantáneo de Amazon, Netflix y otros, hacen todo el lado del cliente de...
hecha 17.02.2015 - 19:03