Preguntas con etiqueta 'encryption'

2
respuestas

Cifrado en el chat de igual a igual

Para una tarea asignada, estoy desarrollando un servicio de chat que podrá comunicarse dentro de una sola red. El canal de comunicación debe estar cifrado con RSA. ¿Debo generar par de llaves en cada cliente y, cuando un cliente intenta comun...
hecha 07.12.2015 - 09:46
2
respuestas

¿Los estándares de cifrado ligeramente reducidos pueden permanecer seguros? [cerrado]

Las agencias de seguridad del estado argumentan que los estándares de encriptación más bajos, pero "lo suficientemente seguros" para resistir la intercepción cotidiana y mundana, permitirían a las agencias de seguridad defenderse contra los ataq...
hecha 26.11.2015 - 04:31
1
respuesta

¿La gestión de claves híbridas está haciendo mal?

Actualmente estoy trabajando en un proyecto que necesita ser lo más seguro posible para la administración de claves. Mi experiencia con el cifrado, el descifrado y la administración de claves no son en absoluto, así que hice una investigación so...
hecha 03.04.2012 - 12:43
1
respuesta

Cifrar archivos de forma segura con la contraseña proporcionada por el usuario

Actualmente estoy intentando crear un editor de texto RTF basado en escritorio (seguro) escrito para node-webkit usando node.js. Basado en algunas respuestas que leí aquí, como ¿Cómo puedo convertir de forma segura una contraseña de" cadena "a...
hecha 25.01.2015 - 00:12
2
respuestas

AES CBC sobre TCP: cuándo se necesita una nueva IV

Estoy trabajando en un proyecto en el que dos dispositivos se comunicarán con AES con CBC a través de TCP. Ya tenemos un mecanismo seguro para compartir la clave de cifrado / descifrado. No estoy seguro de si necesitamos tener un IV al azar o no...
hecha 24.09.2012 - 19:28
3
respuestas

¿Cómo saber si es el mismo usuario?

Hace un tiempo hice una pregunta sobre cómo crear una sala de chat encriptada eficiente. Lo que terminé haciendo fue hacer que cada usuario genere un RSA KeyPair de 4096 bits, compartir sus claves públicas, y luego uno de los clientes distribuye...
hecha 13.10.2012 - 12:44
2
respuestas

Cómo asegurarse de que dos mensajes son de la misma persona

Necesito verificar que dos mensajes, que llegaron a distintos canales, provienen del mismo origen: sin saber nada sobre el origen de antemano los canales son de un solo sentido, solo se puede enviar un mensaje por cada uno el remitente p...
hecha 21.06.2013 - 11:33
1
respuesta

Windows Phone y valores de codificación

Digamos que tengo una aplicación de Windows Phone. Si codifico una clave privada en la aplicación de Windows Phone, ¿pueden las personas extraerla una vez que la aplicación se publique en la Tienda Windows? Te lo pregunto porque no he encontr...
hecha 29.04.2013 - 15:45
1
respuesta

¿Por qué el malware de base amplia utiliza la ofuscación XOR?

Según el título ... El malware se puede desenfocar fácilmente si se confunde con técnicas XOR comunes y conocidas. ¿Por qué los autores de malware no utilizan ningún otro método que dificulte la tarea de desenmascarar e identificar automática...
hecha 14.07.2013 - 07:47
3
respuestas

Sin SSL, ¿qué punto de ventaja necesita uno para MITM sin SSL?

Bien, aquí hay dos cosas: poder leer el contenido de las solicitudes y las respuestas, y luego poder modificarlas . Lo primero puede depender de lo segundo, no estoy seguro. Pero, básicamente, la pregunta es esta: ¿Qué punto de ventaja ser...
hecha 14.09.2012 - 03:05