Preguntas con etiqueta 'cryptography'

1
respuesta

Diferentes métodos de generación de parámetros de aleatorización en Secure Remote Protocol

RFC 2945 (Sistema de intercambio de claves y autenticación de SRP),    El parámetro u es un entero sin signo de 32 bits que toma su valor de los primeros 32 bits del hash SHA1 de B, MSB primero. mientras que la publicación original qu...
hecha 15.06.2011 - 14:39
1
respuesta

Diferencia entre sal y relleno aleatorio en criptografía

Me gustaría saber cuál es la diferencia entre usar sal y usar "relleno aleatorio" en la criptografía. Estoy familiarizado con el término sal cuando lo usamos con hash. ¿En qué se diferencia el "relleno aleatorio" de la "salazón"? Podría darse el...
hecha 16.11.2018 - 21:58
3
respuestas

Intercambio de claves utilizando PKI

Soy nuevo en el campo de la criptografía y estoy probando un programa de muestra para comprender el mecanismo de intercambio de claves PKI. Intenté crear un certificado autofirmado utilizando openssl openssl req -x509 -nodes -days 365 -newkey...
hecha 07.11.2012 - 09:34
1
respuesta

Denegación de servicios basada en SSL debido a Message Digest

En un nivel muy alto, se sabe que SSL / TLS usa resúmenes de mensajes para verificar la integridad de los mensajes enviados. Sin embargo, la pregunta que tengo en mente es: ¿Cómo garantiza SSL que no se produzca un DoS basado en la verificación...
hecha 04.09.2012 - 23:48
1
respuesta

¿Cuáles son los beneficios de la administración de identidades federadas sobre el cifrado de clave pública?

¿Cuáles son las razones principales para tener un sistema de identidad federado como OpenID sobre tener identidades basadas únicamente en una clave pública? OpenID utiliza un proveedor de identidad para confirmar que un usuario posee una URL...
hecha 26.09.2012 - 10:36
1
respuesta

analizando la extensión id-ce-keyUsage en certificados X.509

Estoy intentando decodificar un certificado X.509 y tengo una pregunta sobre la decodificación de las extensiones. En particular, la cadena de octetos correspondiente a id-ce-keyUsage (OID 2.5.29.15) es la siguiente: 03020106 03 es la etiq...
hecha 05.01.2012 - 14:47
2
respuestas

DUKPT: datos de muestra que no sean X9.24

Escribí un código que hace el cifrado / descifrado de PIN de acuerdo con las reglas en X9.24. Funciona muy bien con los ejemplos proporcionados en el documento ANSI, pero no funciona con el dispositivo real del cliente. ¿Dónde puedo encontrar...
hecha 28.07.2011 - 17:43
1
respuesta

¿Qué tipo de matemáticas son posibles en una tarjeta inteligente?

Estoy interesado en programar números primos en un campo de elemento en una tarjeta inteligente. ¿Dónde puedo obtener información sobre las "entradas" y "salidas" de una tarjeta inteligente para poder llamar desde una aplicación personalizada...
hecha 18.02.2017 - 23:32
1
respuesta

Sistema de licencias para la aplicación web de código del lado del cliente

Tengo una aplicación web del lado del cliente que se ejecuta en la colección de sitios de SharePoint, cada colección de sitios tiene su propia identificación única. Quiero usar un proceso de licencia para bloquear la aplicación a una colección d...
hecha 02.01.2016 - 23:11
1
respuesta

forking dinámico de un proceso en win32 frente a los antivirus modernos

La mayoría de los tutoriales sobre cifradores asumen que los antivirus populares no analizan los programas ejecutados directamente desde la memoria. Sin embargo, por lo que he visto, algunos de ellos (por ejemplo, Nod32) pueden escanear la RAM e...
hecha 02.11.2016 - 17:04