Preguntas con etiqueta 'cryptography'

2
respuestas

Protección de datos sensibles al tiempo

Tengo una cantidad de información embargada y sensible al tiempo que necesito distribuir a través de Internet y que he recibido en un momento preciso. Actualmente estoy solucionando el problema al subir a una carpeta de Box.com compartida en el...
hecha 10.02.2013 - 02:56
1
respuesta

Cifrado simétrico con diferentes claves de cifrado y descifrado

En el libro, Criptografía aplicada de Bruce Scheier, en el capítulo de fundamentos, define los algoritmos de cifrado simétrico como    algoritmos donde la clave de cifrado se puede calcular a partir de la   Clave de desencriptación y vicevers...
hecha 01.11.2013 - 11:42
2
respuestas

¿Está basada únicamente la sesión SSL? ¿Hay una definición (formal) de una conexión SSL?

En varios documentos en SSL hay una mención de conexión. Pero desde el contexto, no estoy seguro de si esto significa la conexión TCP subyacente o la conexión SSL. Estoy pensando que no hay conexión SSL (definida formalmente) en el protocolo S...
hecha 22.04.2012 - 12:09
1
respuesta

static IV y claves aleatorias usando aes-256-cbc

¿Existe algún riesgo de seguridad al usar un IV estático si genero una nueva CLAVE aleatoria para cada conjunto de datos para cifrar? Si entiendo correctamente cuál es el propósito del IV en En el modo de operación del encadenamiento de bl...
hecha 26.12.2011 - 11:52
2
respuestas

¿Qué enfoques existen para garantizar la seguridad al implementar software en entornos que no son de confianza?

¿Es posible implementar software de tal manera que un actor deshonesto que tenga acceso físico al hardware no pueda recopilar ninguna información sobre el código que se está ejecutando o qué se está almacenando en la memoria? Sé que hay algun...
hecha 19.02.2018 - 22:43
1
respuesta

Proteger el archivo en un sitio web

¿Cómo protegería un archivo de contraseña en un sitio web? Es hash las contraseñas individuales no es suficiente? ¿Qué otros pasos debo seguir?     
hecha 23.01.2011 - 19:04
1
respuesta

Ventajas de usar un esquema de firma digital (DSS) con el Apéndice en lugar de que el DSS proporcione la recuperación de mensajes

He estado buscando en el especificación del borrador de EMV (pdf) para utilizar la criptografía de curva elíptica en Tarjetas de pago en lugar del RSA utilizado actualmente. Una cosa que he notado es que pasaron de usar el RSA Digital Signatur...
hecha 26.06.2013 - 14:03
1
respuesta

¿Cómo se verificará la validación de firmas en el lado del servidor?

Lo siento, puede ser posible que algunas cosas se repitan en mi pregunta. He revisado la documentación / discusión firmando una solicitud de API y documentación de firmas de Twitter Según la discusión aquí firmar una solicitud de API...
hecha 26.08.2013 - 11:39
3
respuestas

¿Por qué SSH usa relleno aleatorio?

De RFC 4253 : Each packet is in the following format: uint32 packet_length byte padding_length byte[n1] payload; n1 = packet_length - padding_length - 1 byte[n2] random padding; n2 = padding_length...
hecha 06.05.2017 - 02:14
3
respuestas

Cifre el secreto con un PIN numérico, pero permita intentos incorrectos

Estoy buscando un método para cifrar un secreto con un PIN numérico de manera que si un atacante intenta descifrar con el PIN incorrecto, la salida debería ser diferente. Por ejemplo, si el secreto es ABCDE y el PIN es 5533, y el atacante int...
hecha 24.04.2018 - 09:07