Preguntas con etiqueta 'cryptography'

1
respuesta

TLS- Concepto de enlace de canal

TLS-Handshake se basa en la criptografía de clave pública para el intercambio de claves simétricas, pki para la autenticación del servidor y se supone que la autenticación del usuario se realiza a través del nombre de usuario y la contraseña en...
hecha 19.02.2017 - 13:47
1
respuesta

GETRANDOM la relación de syscall con el estado de la agrupación de entropía del kernel

Obtengo que cuando se llama a GETRANDOM con la máscara de bits 00, la fuente de entropía es de / dev / urandom, y la salida de CSPRNG se bloquea hasta que el grupo de entropía interna tiene al menos 128 bits de entropía. ¿El estado de la agrupac...
hecha 22.06.2017 - 05:59
1
respuesta

¿Es seguro usar el cifrado TLS_RSA_WITH_NULL_SHA?

Estoy viendo que el cifrado TLS_RSA_WITH_NULL_SHA aparece en la lista cuando hago una prueba de conexión TLS_1.2 utilizando la herramienta TestSSLServer. Recuerdo que hace un tiempo, algunas herramientas de prueba de seguridad informaron que el...
hecha 20.01.2017 - 14:53
1
respuesta

¿Cómo determinar el estado de un generador de números aleatorios?

Siempre se ha dicho que para obtener números criptográficos sólidos en computación, se necesita un buen generador de números aleatorios. Sin una buena fuente de aleatoriedad, un atacante podría determinar el estado del generador de números aleat...
hecha 03.11.2016 - 17:00
1
respuesta

¿Solución de código abierto para capturar y descifrar el tráfico SSH (con clave privada)?

Estoy buscando una solución gratuita de código abierto que sea capaz de capturar y descifrar el tráfico SSH dado que puedo proporcionar la clave privada RSA del servidor (algo como SSH CryptoAuditor). Por favor avise.     
hecha 25.05.2014 - 14:34
1
respuesta

Asegurar los datos confidenciales en una base de datos, ¿vale la pena usar H2?

Estoy diseñando una aplicación web en este momento, y uno de los requisitos es asegurar las credenciales de usuario así como sus roles. Ahora, por supuesto, además del hash de contraseña habitual + salt + .... Estaba pensando en poner esas ta...
hecha 12.09.2011 - 11:52
1
respuesta

¿Cuál es el beneficio de usar un esquema de AE de dos pasos en lugar de uno?

¿Qué beneficio se obtiene utilizando un esquema AE o AEAD de dos pasos en lugar de un pase? Dos pasos es aproximadamente la mitad de la velocidad.     
hecha 21.06.2011 - 17:52
1
respuesta

ECC para futuros dispositivos de IoT?

La criptografía de curva elíptica (ECC) es uno de los métodos criptográficos más potentes que requieren menos esfuerzo computacional. IoT requiere un sistema de cifrado que asegure servicios y aplicaciones inteligentes (5As, es decir, en cual...
hecha 02.07.2016 - 09:45
2
respuestas

¿Un hash de un entero de 32 bits produce una mejor sal de hash que el entero?

Tengo un escenario en el que ya tengo una tabla de contraseñas de recursos almacenada como hashes de 128 bits sin sal. No puedo forzar a los propietarios a que proporcionen nuevas contraseñas, por lo que estoy tratando de mitigar la situación vo...
hecha 24.06.2016 - 03:07
1
respuesta

Configuración recomendada de seguridad criptográfica (algoritmos implementados)?

En primer lugar, no soy un experto en criptografía, sin embargo, sé cómo usar los algoritmos que otras personas han definido anteriormente en usos prácticos, es decir, siempre que cumplan sus promesas. Lo que pasa es que necesito ciertas util...
hecha 24.06.2016 - 17:35