Preguntas con etiqueta 'encryption'

1
respuesta

¿Los IV deben ser impredecibles?

Estoy cifrando una secuencia de mensajes con AES/CTR . Para cada secuencia, genero una inicial IV aleatoria, por ejemplo, IV(0) . Defina IV(i) = MD5(IV(i - 1)) para i = 1, ..., n . Luego para cada mensaje m(i) , Tr...
hecha 23.02.2015 - 23:59
2
respuestas

Tor versus monitoreo directo

Sé que si uso Tor y tal vez hice un tweet, le da al gobierno un realmente tiempo difícil de rastrear al creador. Pero, ¿y si un coche de policía estuviera directamente afuera de mi casa, por ejemplo? ¿Sigue siendo difícil o directo saber lo qu...
hecha 05.01.2015 - 00:08
1
respuesta

¿Cómo Putty deriva la clave de cifrado en su formato .ppk?

He estado leyendo acerca de los mecanismos de administración de pares de claves RSA, durante los cuales Aprendí que OpenSSL por defecto deriva la clave de cifrado al usar MD5 en la frase de contraseña (¡mal!) sin ninguna extensión de clave (¡p...
hecha 22.10.2014 - 14:31
1
respuesta

¿Por qué debería caducar mi clave GPG? [duplicar]

Al crear un par de claves usando gpg , me pide una fecha de vencimiento: $ gpg --gen-key Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = k...
hecha 17.02.2015 - 14:56
1
respuesta

¿Se puede inducir a un teléfono móvil a retroceder a las comunicaciones 2G?

enlace Por lo tanto, un montón de llaves de la tarjeta SIM probablemente fueron robadas, pero Gemalto afirma que esto solo afectaría a las redes 2G. Suponiendo que todo esto es cierto, sigue siendo el caso de que existen redes 2G junto c...
hecha 05.05.2015 - 06:07
1
respuesta

¿Hay administradores de contraseñas que usan una segunda unidad de cifrado oculta para ocultar las contraseñas?

Escuché que en el programa de encriptación, Truecrypt puede crear una unidad encriptada oculta dentro de una unidad encriptada; e incluso si un atacante accede a la primera unidad cifrada, él / ella no puede probar que la unidad oculta existe....
hecha 20.07.2015 - 01:26
1
respuesta

¿Qué problemas pueden existir con la emulación de certificados de navegador de TLS-OBC?

TLS-OBC es una propuesta de RFC que aumenta la seguridad SSL / TLS mediante el uso de certificados en ambos extremos de la conexión TLS. Lo que es especial aquí es que el cliente puede crear dinámicamente un certificado local autofirmado. Tam...
hecha 13.03.2012 - 02:19
2
respuestas

Cifrado de atributo de usuario Shibboleth

¿Cómo garantiza Shibboleth que terceros no tengan acceso a los atributos de usuario contenidos en la aserción SAML 2.0 intercambiada entre IdP y SP? ¿Es correcto que todos los atributos de los usuarios estén cifrados cuando se transfieran de...
hecha 21.08.2012 - 16:19
1
respuesta

Almacenamiento de clave privada para mensajería cifrada end2end

Estoy familiarizado con el cifrado asimétrico, las claves privadas / públicas ... Me pregunto acerca de la "nueva" tendencia que viene de WhatsApp, Facebook, ... de tener un cifrado de mensajes de extremo a extremo. Según tengo entendido, el...
hecha 24.12.2016 - 19:38
2
respuestas

Uso de AES para la seguridad de IoT

Estoy intentando crear una solución de automatización del hogar con el siguiente caso de uso El usuario se registra en el servidor con nombre de usuario y password_a El usuario establece el password_b para el dispositivo IoT...
hecha 24.08.2016 - 03:13