Preguntas con etiqueta 'custom-scheme'

1
respuesta

¿es viable este esquema de encriptación de datos?

Mi objetivo es poder cifrar los datos para que nadie pueda usarlos si fue robado. Datos del usuario - el que será encriptado - Puede ser cualquier tipo de datos Clave de cifrado de datos - la clave para cifrar y descifrar los datos...
hecha 13.10.2014 - 14:44
3
respuestas

Esquema de autenticación de hash doble

¿Calificar mi esquema de autenticación? (Esto se siente lo suficientemente simple como para ser un duplicado, pero realmente es difícil buscar este tipo de preguntas. Lo siento si es un duplicado). Cuando se configura una contraseña, se la...
hecha 31.12.2016 - 11:48
1
respuesta

¿Cuál es el nombre de este esquema de autenticación de token?

Estoy trabajando en un diseño de seguridad específico. Al leerlo, parece una forma de OATH, pero no estoy seguro de qué tipo. El esquema es el siguiente: El cliente se autentica a través de un portal web (servidor de autorización) con una...
hecha 15.11.2017 - 20:44
1
respuesta

¿Existe este esquema de autenticación?

Para un proyecto de IoT, he definido un esquema de seguridad simple. ¿Esto ya existe y, si es así, cómo se llama? Definición:    Hay una clave de raíz.    Con cada clave, se puede generar una clave secundaria. La clave de creación se con...
hecha 18.05.2017 - 18:07
1
respuesta

¿Dónde puedo encontrar una lista de condiciones de Indicadores de Compromiso (COI)?

OpenIOC.org tiene varios esquemas que definen Indicadores de Compromiso. El esquema se define aquí: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mientras que debajo de IndicatorItemContext/search dice que es xs:string , la list...
hecha 29.05.2013 - 17:57
0
respuestas

Esquema para asegurar la integridad de las características de Field Upgradable en un widget genérico

Digamos que quiero fabricar widgets genéricos (productos de hardware con un pequeño microcontrolador conectado a un módulo TPM con un bus de comunicación no seguro). En el momento de la fabricación, puedo asignar un secreto específico del dispos...
hecha 10.03.2017 - 16:17
4
respuestas

Haga rodar su propio cifrado - con un giro

Estoy familiarizado con la Ley de Schneier:    Cualquier persona puede inventar un sistema de seguridad tan inteligente que no pueda imaginar una forma de romperlo. He leído las muchas publicaciones en este intercambio lleno de preguntas...
hecha 15.06.2016 - 21:29