Preguntas con etiqueta 'cryptography'

1
respuesta

¿Qué cifrados de flujo son compatibles con el acelerador criptográfico am335x?

Quiero usar el acelerador criptográfico en modo aes cfb [o cualquier otro cifrado de flujo]. Según enlace , el enlace cfb es compatible con am335x. Utilicé el cifrado EVP_aec_256_cfb tanto en la línea de comandos como en el programa C. En la lí...
hecha 16.03.2015 - 10:54
1
respuesta

Acercamientos clave de estiramiento

He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más segu...
hecha 24.09.2015 - 11:20
2
respuestas

Guardar credenciales de forma segura para la autenticación posterior de texto sin formato

Estoy desarrollando una aplicación Django donde un usuario inicia sesión con Kerberos y luego tiene acceso a una serie de aplicaciones internas. Uno de estos es una aplicación de archivos que se conecta a un servidor a través de SFTP y le per...
hecha 09.08.2015 - 04:07
2
respuestas

¿Estoy cifrando y almacenando una serie de detalles de usuario correctamente?

Se me ocurrió un procedimiento de almacenamiento de detalles de usuario que, al principio, se basaba en la literatura de seguridad real, pero luego seguí escribiendo sin hacer todas las comprobaciones cruzadas que debería haber hecho. Se in...
hecha 04.08.2015 - 13:33
1
respuesta

¿Cómo se puede lograr la paralelización en modo CTR?

Estoy usando el modo CTR para cifrar / descifrar archivos. En teoría, el modo CTR es más rápido que CFB o CBC debido a sus operaciones individuales en bloques. En mi caso, el modo CTR tarda casi tanto como CFB. ¿Cómo puedo lograr / implementar...
hecha 22.05.2015 - 12:14
2
respuestas

¿Cómo afecta un RNG inseguro a la criptografía y cómo se mide la pérdida de seguridad correspondiente?

Supongamos que un generador de números aleatorios dado tiene poca entropía y es compresible por cualquier algoritmo de compresión (zlib, bzip2, lzma, etc.). Específicamente, los problemas con este RNG son: mala entropía Tamaño de semill...
hecha 05.08.2014 - 16:06
1
respuesta

Evitar ataques de repetición en Lightweight Channel

Estoy en el proceso de construir una red de dispositivos pequeños (microcontroladores ARM con algo como conectividad nRF24L01). Los controladores recibirán comandos de un sistema central a través de estos enlaces inalámbricos, y estoy en el proc...
hecha 13.03.2014 - 08:21
1
respuesta

Actualización de contenedores cifrados y almacenados en un servidor

Mi escenario es el siguiente: quiero almacenar un contenedor cifrado en un servidor de red. Este contenedor encriptado debe ser accesible para otros usuarios para descargarlo, descifrarlo y montarlo localmente siempre que tengan la clave. Si el...
hecha 09.01.2013 - 21:36
3
respuestas

¿Cómo saber de quién estoy protegiendo la información de la base de datos?

Estoy tratando de determinar si necesito usar el cifrado transparente de la base de datos (TDE) o el cifrado en el servidor web para proteger los datos en una base de datos. Aquí hay un par de artículos que he leído sobre el tema, que parecen...
hecha 17.07.2012 - 18:10
1
respuesta

¿Cuál es el método de encriptación para la tercera parte del texto de Kryptos?

enlace http://en.wikipedia.org/wiki/Kryptos Leí la página wikipedia de Kryptos, dice que está encriptada con una "transposición modular de líneas y columnas". ¿Qué es eso? ¿Qué tan difícil es para un no-criptoanalista?     
hecha 05.02.2011 - 11:12