Preguntas con etiqueta 'cryptography'

7
respuestas

¿Está AES cifrando una contraseña consigo misma más segura que SHA1?

Esta no es realmente una pregunta práctica, sino más bien una cuestión de curiosidad. Escuché a un profesor de CS recomendar pasar de las contraseñas de md5 a SHA1, pero a AES cifrar la contraseña usándola como clave. ¿Alguien tiene alguna idea...
hecha 04.01.2012 - 09:36
1
respuesta

¿Cómo se deben generar las claves API?

Quiero asegurarme de que las solicitudes no puedan ser falsificadas y enviadas a mi servidor. Para hacer esto, necesito generar una clave API por usuario en mi sistema. El propósito de la clave será firmar solicitudes en el lado del cliente &...
hecha 05.09.2012 - 23:34
2
respuestas

¿Determine si la clave privada pertenece al certificado?

Dado un certificado¹ y un archivo de clave privada², ¿cómo puedo determinar si la clave pública en el certificado coincide con la clave privada? Mi idea inicial fue simplemente cifrar un texto con la clave pública en el certificado e intentar...
hecha 26.04.2014 - 05:11
4
respuestas

¿Qué cifrados SSL / TLS pueden considerarse seguros?

El sitio web de OpenSSL ofrece una larga lista de sistemas de cifrado disponibles para SSL y TLS. Mi pregunta es, ¿cuál de esos cifrados puede considerarse seguro hoy en día? Estoy especialmente interesado en HTTPS, si esto debería importar, a...
hecha 31.10.2011 - 09:25
2
respuestas

¿Es “sal real” lo mismo que “vectores de inicialización”?

En la pregunta sobre sal real contra falsa , las respuestas describen Cómo la sal real 'perturba el algoritmo de encriptación'. Sé aproximadamente cómo funcionan los vectores de inicialización; ¿Es este el mismo concepto, o algo completamente d...
hecha 09.08.2011 - 20:39
4
respuestas

¿Puedo usar una clave privada como clave pública y viceversa?

Tengo un código para cifrar datos usando una clave pública y descifrarlos usando una clave privada. Esto es útil cuando un cliente desea enviar datos a un servidor y saber que solo el servidor puede descifrarlos. Pero digamos que quiero que e...
hecha 21.12.2011 - 16:09
2
respuestas

Lo que realmente sucede en “ataques de falla de bajo voltaje”

Entiendo que son un ataque a algoritmos criptográficos implementados en varios procesadores, pero ¿cómo funcionan? La d.ZGU "> documentos en línea son demasiado importantes para un par de espacios.     
hecha 09.10.2014 - 15:30
8
respuestas

¿Existen líneas telefónicas seguras?

Podría estar fuera de contexto aquí acerca de la seguridad, pero me gustaría saber si las líneas telefónicas o las llamadas telefónicas a través de VOIP podrían hacerse seguras. Sé que Skype y otros proveedores de servicios de VOIP tienen que...
hecha 12.11.2010 - 05:20
3
respuestas

¿Cuánto tiempo debe durar un nonce aleatorio?

NIST proporciona buenas pautas sobre la longitud de las claves y los hashes para varios algoritmos . Pero no veo nada específicamente sobre la longitud de un nonce aleatorio o pseudo-aleatorio (número utilizado una vez). Si hay una sola bu...
hecha 30.01.2011 - 20:58
1
respuesta

¿Cuál es el valor real de una huella digital de certificado?

En un certificado digital x509 hay una sección de "huella digital de certificado". Contiene md5, sha1 y sha256. ¿Cómo se obtienen, y durante la conexión SSL, cómo se verifican estos valores?     
hecha 30.04.2012 - 15:48