Preguntas con etiqueta 'cryptography'

1
respuesta

¿Hay alguna forma de almacenar archivos de usuarios sin poder descifrarlos?

Me gustaría crear una aplicación web de almacenamiento de archivos segura. Actualmente se usa la autenticación de contraseña ordinaria para iniciar sesión. Después de iniciar sesión, esta contraseña se utiliza para cifrar y descifrar los arch...
hecha 05.07.2012 - 19:35
1
respuesta

¿Cómo funciona el Servidor de Validación de YubiKey desde una perspectiva de cifrado?

Muchos servidores YubiKey se basan en la autenticación gratuita en la nube que viene con el producto, pero estoy interesado en mantener todo el material criptográfico bajo mi control. Por esa razón estoy mirando el Servidor de Validación. El...
hecha 28.12.2012 - 14:48
2
respuestas

¿Podemos usar un esquema de clave pública para realizar el compromiso criptográfico?

¿Es posible utilizar un esquema de clave pública como DSA como un esquema de compromiso? ¿Hay algún problema para hacer esto?     
hecha 28.11.2012 - 03:06
2
respuestas

Candados adecuados como material didáctico para la criptografía de clave pública: ¿existen?

Al explicar el cifrado de clave pública, las personas suelen utilizar las imágenes de claves y candados. Sin embargo, la mayoría de los candados tienen una sola llave (es decir, solo una bitting), y funcionan de esta manera: El candado se pu...
hecha 10.09.2016 - 17:21
1
respuesta

¿Cuáles serían las repercusiones en la seguridad de la información, si alguien encuentra una manera de factorizar grandes números rápidamente?

Tengo curiosidad por saber cómo se vería afectada exactamente la seguridad cibernética si alguien encontrara una manera de incluir un gran número rápidamente en sus múltiplos. Supongamos que el tiempo requerido para la factorización es aproximad...
hecha 15.04.2016 - 21:22
1
respuesta

¿Cuál es el formato de una clave pública RSA?

Tengo esta clave pública RSA de la que quiero obtener Módulo y exponente , pero no puedo obtener el formato en el que está codificada. ¿Alguien puede decirnos cómo decodificarlo? -----BEGIN PUBLIC KEY----- MIIBBgKBgDI/ranPo8MDfguQfSzqg7mtNl...
hecha 26.02.2016 - 19:55
3
respuestas

¿Es posible usar la "función criptográfica de hash" para la "firma digital"?

Entiendo que una función hash criptográfica es una función que genera una cadena aleatoria de tamaño fijo para una entrada arbitraria. Sin embargo, ¿es posible utilizar una función de cifrado criptográfico para la firma digital?     
hecha 26.10.2018 - 08:56
3
respuestas

¿Aplicaciones en el mundo real de la privacidad diferencial?

   Las técnicas diferencialmente privadas garantizan la privacidad mientras que a menudo   permitiendo respuestas precisas ... esto es algo que he estado leyendo últimamente como una forma de preservar la privacidad / anonimato del usuario....
hecha 01.09.2014 - 16:24
2
respuestas

¿Qué es (redundancia "ASCII") que se dice que se requiere para recuperar el texto sin formato original en el teclado 2 veces?

Perdón por el título largo: $ En un video que habla sobre ataques en el una vez pad que usa generadores psudorandom (PRG ), Se dice que Eve puede recuperar el texto sin formato de 2 mensajes que tienen se cifró con la misma clave mediante...
hecha 02.10.2013 - 09:47
2
respuestas

¿Cómo puedo crear una clave aleatoria segura para AES?

Necesito generar muchas claves compartidas para un método AES que se usa en diversas condiciones, mi preocupación es ¿cómo puedo generar claves impredecibles? He investigado Generador de números pseudoaleatorios criptográficamente seguro pero...
hecha 03.01.2016 - 13:54