Preguntas con etiqueta 'custom-scheme'

4
respuestas

¿Cuánta experiencia en seguridad necesita un programador general de aplicaciones para desarrollar software éticamente? [cerrado]

Tengo curiosidad por esto. Vi este hilo: ¿Por qué no deberíamos hacer rodar el nuestro? y esta respuesta: enlace que contenía este comentario, que tenía el segundo número más alto de votos y que no puede ignorarse simplemente:...
hecha 03.12.2018 - 08:02
3
respuestas

Defensa en profundidad vs. baja complejidad - ¿Punto de equilibrio?

He realizado algunas preguntas relacionadas con los esquemas para varias funciones relacionadas con la seguridad, y he propuesto esquemas para lograr esos objetivos. En las respuestas, veo un conflicto entre dos principios fundamentales de la se...
hecha 17.01.2013 - 21:25
2
respuestas

¿Cuáles son las debilidades de mi esquema de autenticación?

Así que, recientemente, después de pasar por un poco de capacitación en infosec (la Introducción a la Seguridad Cibernética de FutureLearn, que recomiendo ampliamente como material para principiantes bien explicado), decidí dar el paso y finalme...
hecha 06.11.2014 - 14:33
1
respuesta

Problema de seguridad y autenticación

Tenemos un escenario de muestra y nos gustaría recibir algunos comentarios y algunas soluciones con respecto a posibles esquemas de seguridad. En primer lugar, imaginemos un escenario real: Imagine que un usuario posee un casillero en una...
hecha 08.03.2013 - 15:55
1
respuesta

¿Es este un esquema válido de cookies seguras?

Tengo un esquema para una cookie con alto nivel de confidencialidad de la información. La información que se debe ocultar al cliente es el tiempo de caducidad de la cookie. Me pregunto a qué inseguridades me estoy abriendo con este esquema. N...
hecha 18.08.2017 - 21:39
1
respuesta

¿Hay algún uso de tener un valor de sal no determinista para los hashes?

Así que he estado jugando con la idea de tener valores de sal no deterministas para hashes. Déjame explicarte lo que quiero decir: Básicamente, apliqué algunas propiedades de Bitcoin, incluida una "dificultad" (es decir, el valor de hash d...
hecha 28.04.2013 - 05:14
2
respuestas

Esquema de validación de contraseña ad-hoc fácil de implementar

Estoy escribiendo un nivel para un juego en el que el jugador tiene una ventaja si conoce una contraseña. Quiero que no sea factible encontrar la contraseña mirando el código fuente del nivel. El problema es que los niveles del idioma se escr...
hecha 11.08.2016 - 01:14
0
respuestas

¿Secreto compartido distribuido para RNG que solo el Distribuidor conoce?

Para uno de mis proyectos, quiero crear una forma de sincronizar el RNG de todos los participantes con una semilla en la que cada participante no conozca la semilla del RNG, sino que también minimice el número de veces que el distribuidor centra...
hecha 12.05.2016 - 21:50
1
respuesta

¿Es este esquema de autenticación de contraseña de bricolaje aceptable?

Este es principalmente un experimento mental para la comunicación cliente / servidor, y quiero conocer las fallas. Cuando se crea una cuenta de usuario (con U como nombre de usuario y P como contraseña), genero un salt aleatorio...
hecha 25.05.2015 - 22:44
1
respuesta

¿Hash lento sin sal?

Estoy tratando de diseñar un esquema de seguridad que involucre un secreto compartido pero no es una situación de contraseña de cuenta tradicional. El servidor almacenaría un conjunto de "claves", cada una de las cuales tiene un blob de datos as...
hecha 18.09.2018 - 18:40