Preguntas con etiqueta 'cryptography'

2
respuestas

¿dónde puede encontrar una codificación de muestra para el uso de Bouncy Castle (java)?

Encontré bcprov-ext-jdk16-145.jar y bcprov-jdk16-145.zip . Deseo usar el cifrado IDEA para cifrar XML, pero no he encontrado ninguna muestra de codificación en JAVA. ¿Puede alguien decirme cómo llamar a los métodos en org.boun...
hecha 25.01.2011 - 07:20
1
respuesta

Secret Santa: implementación que no requiere que un participante confíe en el servidor

En el espíritu navideño leí Cryptographic Secret Santa de MathOverflow, y luego seguí el enlace a otro página titulada Cryptographic Secret Santa . En esta última página, el autor explica un algoritmo que usaría para asignar Secret Santas...
hecha 19.12.2017 - 06:29
1
respuesta

¿Por qué asn1parse no analiza todas las cadenas de codificación DER?

Tengo un archivo - crl.txt - que contiene lo siguiente: MDYwNKAyoDCGLmh0dHA6Ly93d3cyLnB1YmxpYy10cnVzdC5jb20vY3JsL2N0L2N0cm9vdC5jcmw= Es de una de las extensiones en un certificado X.509 en particular. ¿Por qué es que cuando ejecuto el sigui...
hecha 16.01.2012 - 07:21
1
respuesta

Servidor de CA compatible con CMC (RFC 5272)

Necesito un servidor de CA o cualquier herramienta que admita el formato de administración de certificados a través de CMS (CMC), descrito en RFC 5272 (RFC 2797). Necesito la posibilidad de generar diferentes solicitudes y respuestas de PKI comp...
hecha 18.09.2012 - 07:57
0
respuestas

¿Qué tan peligroso es transmitir los últimos N bytes de un datagrama en texto plano?

Estoy desarrollando software para un proyecto de satélite universitario, y actualmente estoy trabajando en los protocolos de comunicaciones. Aquí están las restricciones: Se debe suponer que los paquetes de radio no tienen más de 256 bytes...
hecha 07.08.2017 - 16:49
6
respuestas

¿Cómo algunos sitios (por ejemplo, bancos en línea) solo piden caracteres específicos de una contraseña sin almacenarlos como texto sin formato?

Pensé que ¿Cómo puede un sistema imponer un número mínimo de caracteres modificados ... respondería a mi pregunta, pero parece que este es un caso diferente? Cuando inicio sesión en mi cuenta bancaria en línea, se me solicitan tres dígitos...
hecha 27.06.2011 - 12:47
0
respuestas

Cifrar la unidad de forma segura, se puede descifrar independientemente del sistema operativo [cerrado]

Necesito un software para cifrar unidades, como dispositivos USB, discos, ... para almacenar los datos de forma segura. Pero la mayoría del software que he encontrado para cifrar y descifrar unidades depende del sistema operativo. Por ejemplo...
hecha 14.09.2015 - 20:14
0
respuestas

Teoría detrás del ataque RSA SecureID / Lockheed

A menos que me haya perdido algo, no creo que RSA / EMC haya salido y haya dicho públicamente qué fue robado a principios de año cuando se vieron comprometidos. Así que sé que las respuestas a esta pregunta serán conjeturas. Dicho esto, ¿cómo pe...
hecha 29.05.2011 - 02:20
1
respuesta

¿Se pueden crear “claves de almacenamiento” de TPM fuera del TPM?

Estoy interesado en 'agregar' claves preexistentes a la jerarquía de almacenamiento de un TPM. Un ejemplo de una jerarquía de claves deseada se puede mostrar como: (SRK)----->(User Storage Key)-------> User Working Key 1...
hecha 17.06.2015 - 20:33
1
respuesta

Lenguaje de implementación para crypto

Voy a implementar un pequeño crypto lib / tool. La regla "no implementar criptografía por ti mismo" no se aplica aquí, ya que este sistema de criptografía es nuevo y aún no está implementado. ;) Así que el primer paso es la elección del lenguaje...
hecha 02.02.2014 - 20:11