Preguntas con etiqueta 'encryption'

5
respuestas

Ventajas de un pad de tiempo

Siempre escucho que una vez que el teclado está haciendo algo es genial porque no sabrás si has desencriptado con éxito los datos. Entiendo la idea de que usted puede XOR cualquier bit de la misma manera que cualquier otro bit y no se le "alerta...
hecha 14.04.2014 - 10:27
4
respuestas

¿Existe alguna alternativa a TCP / IP que encripte de extremo a extremo?

Si hubiera un protocolo de comunicación que se encripte en un nivel muy bajo, esto resolvería el problema de las escuchas telefónicas por completo y para todos.     
hecha 17.07.2013 - 22:46
2
respuestas

¿Qué tan seguro es AES-256-CBC con la contraseña proporcionada por el usuario y el vector de inicialización?

Según mi entender, el IV se usa como un bloque anterior solo para el primer bloque. Pero dado que cada bloque es usado por lo siguiente, esto agrega que la seguridad es que se proporciona un IV y no se basa en la contraseña. Por lo tanto, imp...
hecha 22.03.2016 - 15:20
2
respuestas

Datos estadísticos sobre el rendimiento de varios algoritmos de cifrado

¿Cómo puedo encontrar datos estadísticos sobre el rendimiento de varios sistemas de encriptación, como RSA, DSA, ECC, etc.?     
hecha 26.11.2011 - 13:13
3
respuestas

¿Por qué los sockets TCP no están cifrados de forma predeterminada?

Me he estado preguntando esto durante el tiempo que he estado programando, ¿Por qué los sockets TCP no están cifrados de forma predeterminada? Todo el mundo siempre dice que el uso de sockets sin formato es peligroso, ya que todos los paquetes e...
hecha 20.12.2016 - 23:50
3
respuestas

Uso de tarjeta de crédito en un sitio web no seguro

Tengo una pregunta acerca de dar información de tarjeta de crédito en un sitio web no seguro, con un sitio aparentemente seguro. ¿Es esto realmente seguro? Leí en otra pregunta respondida en el foro para buscar el código fuente y buscar "Form Ac...
hecha 20.07.2017 - 21:46
2
respuestas

¿Es posible que mi empleador reemplace la CA raíz en mi teléfono?

He leído sobre los "ataques" corporativos de MITM en los que reemplazan la CA raíz en el hardware de la empresa para monitorear el tráfico a través de SSL que tiene lugar en su red, pero es posible que hagan lo mismo en mi teléfono personal ¿Si...
hecha 18.10.2015 - 06:17
2
respuestas

¿Cómo se genera el secreto de Premaster en TLS?

Creo que utiliza una combinación de los valores aleatorios enviados en los mensajes de saludo. Desde RFC 2246: (TLSv1.0) RSA encrypted premaster secret message Meaning of this message: If RSA is being used for key agreement and aut...
hecha 25.07.2014 - 22:00
2
respuestas

Cifrado usando dos claves

El caso de uso es análogo al acceso a una caja de seguridad en un banco. Existe una clave por usuario, única para cada usuario, ya sea generada por el sistema o con hash de la contraseña del usuario. Y hay una clave maestra de todo el sistema pa...
hecha 26.10.2014 - 18:53
1
respuesta

¿Cuánto tiempo tomará descifrar una contraseña RAR?

Me pregunto cuánto tiempo tomará descifrar una contraseña WinRAR alfanumérica de 16 caracteres para una mini supercomputadora. Por lo que sé, las tarjetas gráficas son preferibles a las CPU para descifrar contraseñas en la actualidad. Si conside...
hecha 26.03.2013 - 19:08