Preguntas con etiqueta 'diffie-hellman'

1
respuesta

P: ¿Qué le sucedió a socat?

En otras partes vi algunas discusiones sobre un error (o backdoor) en socat, pero me resulta difícil obtener de los materiales (de todos modos no bien ordenados y bastante grandes) la esencia de lo que realmente sucedió. Aparentemente, un cierto...
hecha 05.02.2016 - 12:56
1
respuesta

¿Cómo puede un certificado RSA-2048 ser vulnerable al ataque de logjam? [duplicar]

Lo más probable es que me falten algunos fundamentos: nuestros servidores web están protegidos con cifrado TLS. Utilizamos certificados RSA-2048 bit. El ataque logjam apunta al algoritmo DH. ¿Cómo pueden nuestros servidores web ser vulnerables...
hecha 01.02.2016 - 06:37
1
respuesta

¿Cómo cifrar algo con una clave? [cerrado]

Leí mucho sobre seguridad en Internet, especialmente cómo los servicios como telegram funcionan con su cifrado y cómo lo hacen. También escuché sobre el intercambio de claves Diffie-Hellman, que fue bastante difícil de entender, pero ahora entie...
hecha 16.12.2015 - 14:15
1
respuesta

¿Está encriptando y posteriormente enviando una cadena de clearext conocida después de un diseño defectuoso de Diffie-Hellman?

Estoy escribiendo un pequeño protocolo que se basa en un protocolo de enlace de DH, la generación de un secreto compartido y el posterior cifrado / descifrado AES utilizando ese secreto generado. Quiero agregar un mensaje de prueba incorporado d...
hecha 21.07.2014 - 22:33
2
respuestas

Verificación DHE

Solo estoy luchando para que mi cabeza se ocupe de esto. En la firma de certificado con Diffie Hellman estática, la clave pública y la información del certificado se envían a la CA que verifica la información del certificado, y cifra la infor...
hecha 30.01.2014 - 11:55
2
respuestas

problema CDH y problema Square-DH

El problema de CDH aproximadamente dice que elegir $ U = g ^ u, V = g ^ v $ uniformemente al azar del grupo cíclico $ G $, es difícil calcular $ CDH (U, V) = g ^ {uv} $ . El problema de Square-DH dice aproximadamente que elige $ U = g ^ u $ a...
hecha 25.12.2013 - 09:18
1
respuesta

entendiendo el ataque MITM [duplicado]

Hola a todos, corríjanme si estoy equivocado para mi comprensión del hombre en el ataque central que se usa en una variante de intercambio de claves del hombre infierno. Tengo razón al decir que un protocolo es susceptible al hombre en el at...
hecha 23.08.2018 - 10:24
1
respuesta

¿Cuál es el punto del segundo intercambio de SA en el intercambio Create_Child_SA en IPsec?

Tengo problemas para comprender por qué negociaría los algoritmos de cifrado en la solicitud Create_Child_SA en un IKEv2. Durante IKE_SA_INIT usted negocia algoritmos criptográficos que asumo (corríjame si me equivoco) son muy similare...
hecha 27.08.2017 - 22:04
1
respuesta

Cómo se firma ECDHE por RSA en cifrado ECDHE_RSA

Acerca de los cifrados que usan ECDHE como intercambio de claves y RSA como autenticación: ¿Cómo exactamente estos dos algoritmos trabajan juntos, el proceso ECDHE está cifrado por la clave pública RSA? ¿Cuáles son los parámetros DH? Explique...
hecha 27.05.2015 - 16:14
1
respuesta

Mensajería segura en la página web

Necesito hacer que el Messenger en la página web sea seguro. Para eso uso el cifrado con AES. Entonces, cuando una persona escribe a otra, el mensaje se cifra, se envía al servidor, se guarda en la base de datos y luego se muestra en el mensa...
hecha 17.08.2016 - 14:14