Preguntas con etiqueta 'cryptography'

1
respuesta

S / Key como alternativa a las contraseñas de UNIX

Hay un sistema de contraseña llamado S / Key que vi en Internet. ¿Alguien me puede dar una breve descripción de S / Key y cómo funciona? ¿Puede S / Key ser una solución alternativa al sistema de contraseñas de UNIX? ¿O hay otra alternativa mejor...
hecha 16.10.2013 - 19:16
2
respuestas

Explicar el cifrado de clave simétrica del mundo real

Soy nuevo en la criptografía. Al leer sobre el cifrado de clave simétrica, se mencionó que requiere un intercambio de clave secreta para que 2 partes puedan descifrar el texto cifrado. Ahora, usando un software de encriptación como GPG, podem...
hecha 08.09.2013 - 22:30
1
respuesta

¿Los hashes de las contraseñas de Windows contienen el nombre de usuario?

Admitiré fácilmente que no tengo ni idea de la criptografía, por lo que puede que ya haya algunas suposiciones falsas en el título de la pregunta :-) Aún así, "escuché" que es más seguro almacenar los hashes de las combinaciones de nombre de...
hecha 24.10.2011 - 10:01
2
respuestas

Inspeccionar un certificado TLS para determinar las restricciones de uso de la clave RSA

Con respecto a esta respuesta , tengo una pregunta sobre el uso de claves en un certificado SSL.    La mayoría de los certificados de servidor SSL tienen una clave RSA que no está restringida   a través de una extensión de uso de clave, para...
hecha 27.09.2011 - 21:03
3
respuestas

¿Por qué tienen controles de exportación para la criptografía?

Siempre he escuchado a alguien justificar los medios para las restricciones de exportación con "es para control / espionaje gubernamental". En la mayoría de los países razonables, el sistema de justicia pide a las personas que se adhieran al "es...
hecha 29.09.2011 - 20:41
2
respuestas

¿Qué se envía entre un HSM y una aplicación?

Cuando una aplicación llama a un HSM utilizando PKCS # 11 / KSP / etc. ¿Qué se intercambia realmente entre los dos? Por ejemplo, si una CA necesita firmar una CRL, ¿se envía realmente la CRL completa al HSM para su firma?     
hecha 18.07.2017 - 07:45
2
respuestas

¿Clonación de Mifare DESfire EV1?

¿Cómo puedo clonar una tarjeta Mifare DESfire EV1 cifrada? Probé un lector / escritor de 13.56 MHz de eBay pero no funcionó correctamente ... Necesito encontrar alguna forma posible de hacer esto.     
hecha 26.04.2017 - 12:50
3
respuestas

Error de hash de contraseña

Descargo de responsabilidad: sé sobre los peligros de rodar su propia autenticación, este ejemplo está destinado a ser usado en una demostración para varios métodos de hashing. Escribí esta función Node.js para ejecutar el lado del servidor p...
hecha 14.09.2017 - 14:11
2
respuestas

WebCrypto algoritmos y diferencias con otras bibliotecas criptográficas

Estaba viendo las bibliotecas de criptografía WebCrypto que vienen del W3C. Parece que solo se admiten algunos sistemas criptográficos, incluidos AES-CBC, AES-CTR, AES-GCM y RSA-OAEP. enlace ¿Eso significa que no tenemos suerte si querem...
hecha 16.12.2015 - 16:51
1
respuesta

¿PKCS # 7 (CMS) agrega seguridad a un correo electrónico si se incluye una respuesta CRL / OCSP y luego se revoca?

Supongamos que emito un certificado de firma en enero y que se emita una CRL diaria (caduca en 1 día) para verificar la validez de esa firma. Luego, en algún momento de julio, necesito revocar ese certificado. Mi objetivo es no invalidar t...
hecha 26.02.2015 - 06:39