Estoy cifrando una secuencia de mensajes con AES/CTR .
Para cada secuencia, genero una inicial IV aleatoria, por ejemplo, IV(0) .
Defina IV(i) = MD5(IV(i - 1)) para i = 1, ..., n .
Luego para cada mensaje m(i) ,
Tr...
Sé que si uso Tor y tal vez hice un tweet, le da al gobierno un realmente tiempo difícil de rastrear al creador. Pero, ¿y si un coche de policía estuviera directamente afuera de mi casa, por ejemplo? ¿Sigue siendo difícil o directo saber lo qu...
He estado leyendo acerca de los mecanismos de administración de pares de claves RSA, durante los cuales Aprendí que OpenSSL por defecto deriva la clave de cifrado al usar MD5 en la frase de contraseña (¡mal!) sin ninguna extensión de clave (¡p...
Al crear un par de claves usando gpg , me pide una fecha de vencimiento:
$ gpg --gen-key
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = k...
enlace
Por lo tanto, un montón de llaves de la tarjeta SIM probablemente fueron robadas, pero Gemalto afirma que esto solo afectaría a las redes 2G.
Suponiendo que todo esto es cierto, sigue siendo el caso de que existen redes 2G junto c...
Escuché que en el programa de encriptación, Truecrypt puede crear una unidad encriptada oculta dentro de una unidad encriptada; e incluso si un atacante accede a la primera unidad cifrada, él / ella no puede probar que la unidad oculta existe....
TLS-OBC es una propuesta de RFC que aumenta la seguridad SSL / TLS mediante el uso de certificados en ambos extremos de la conexión TLS. Lo que es especial aquí es que el cliente puede crear dinámicamente un certificado local autofirmado.
Tam...
¿Cómo garantiza Shibboleth que terceros no tengan acceso a los atributos de usuario contenidos en la aserción SAML 2.0 intercambiada entre IdP y SP?
¿Es correcto que todos los atributos de los usuarios estén cifrados cuando se transfieran de...
Estoy familiarizado con el cifrado asimétrico, las claves privadas / públicas ...
Me pregunto acerca de la "nueva" tendencia que viene de WhatsApp, Facebook, ... de tener un cifrado de mensajes de extremo a extremo. Según tengo entendido, el...
Estoy intentando crear una solución de automatización del hogar con el siguiente caso de uso
El usuario se registra en el servidor con nombre de usuario y password_a
El usuario establece el password_b para el dispositivo IoT...