Preguntas con etiqueta 'encryption'

2
respuestas

¿Hay alguna razón para usar la clave privada 2 veces al crear un hash de seguridad?

Una de las soluciones de pago para los sitios web proporciona la siguiente forma de crear hash de seguridad para el enlace de pago: hash = sha1(private_key + payment_params_json + private_key); ¿Hay alguna razón en particular para usar el...
hecha 07.04.2015 - 11:52
3
respuestas

Pregunta sobre MAC y encriptación

Estaba leyendo la respuesta elegida a la siguiente pregunta - "MAC vs cifrado" Dicen que solo usando el cifrado, "un atacante podría alterar el texto cifrado para que diga algo más cuando se descifre", y luego dice que al escribir el men...
hecha 18.10.2015 - 08:17
1
respuesta

si una clave pública no puede descifrar el texto cifrado, ¿cómo puede una clave privada?

Entiendo la parte "pública" de la criptografía de clave pública. No la parte "privada". Por ejemplo, digamos que nuestra clave pública es% 7 (módulo 7). Y el mensaje a cifrar es 22. Y sabemos que 22% 7 = 1 Aquí, 1 es el mensaje cifrado....
hecha 17.07.2015 - 19:53
1
respuesta

DESCifrado seguido de cifrado, ¿producirá el texto original?

Esto es con respecto a DES. Mi pregunta es, si un texto sin formato se descifra primero (con el algoritmo de descifrado) con la clave K1 y luego se cifra con el mismo K1, ¿el resultado sería el texto sin formato original?     
hecha 17.05.2016 - 10:55
2
respuestas

¿Qué información puede ver mi ISP usando Squid Proxy?

Mi ISP proporciona un proxy transparente para usar y puedo ver que están usando el proxy de squid para este almacenamiento en caché. Lo que me pregunto es qué datos pueden ver y qué pueden ver si pueden probar con el proxy. Sé que el tráfi...
hecha 10.05.2016 - 08:27
2
respuestas

¿Qué tan difícil es forzar la encriptación de Windows EFS?

Con EFS tengo C: \ $ USER \ encriptado, por lo que todos los archivos que posee y usa dicho usuario están encriptados. Si esta computadora portátil es robada, ¿estoy seguro de que podrían extraer los hashes de las contraseñas de los usuarios...
hecha 22.04.2016 - 18:41
2
respuestas

¿Sería posible crear una red social de conocimiento cero?

Entiendo el concepto detrás de una aplicación web de conocimiento cero donde solo el usuario tiene acceso a sus datos. ¿Qué pasa con una red social donde algunos círculos de usuarios tienen acceso a esos datos? ¿Es posible tener varias claves...
hecha 10.10.2014 - 01:31
2
respuestas

NaCL: Encripta el archivo a múltiples destinatarios

Estoy tratando de entender la Biblioteca de redes y criptografía (NaCL). Considere que tengo un archivo que quiero enviar a varios destinatarios. PGP o S / MIME admite múltiples destinatarios cifrando el archivo con una sola clave simétrica...
hecha 29.09.2014 - 23:34
3
respuestas

¿Cómo se utilizan los HSM en el procesamiento de pagos en el servidor?

Hace poco supe que los HSM se utilizan en el procesamiento de tarjetas de crédito en el lado del servidor, pero como no trabajo en ese espacio y no entiendo por qué es necesario. Puedo verlo usado en un cajero automático, para cifrar los dato...
hecha 13.08.2014 - 23:35
2
respuestas

¿Hay algún problema grave con este método para generar tokens de un solo uso?

Necesito su consejo sobre la seguridad de este diseño. Tengo un escenario en el que una aplicación de servidor y una aplicación de tarjeta inteligente necesitan compartir un valor, por ejemplo. 52, que se ha codificado en un token decimal lar...
hecha 24.04.2013 - 02:55