Preguntas con etiqueta 'encryption'

3
respuestas

¿Cómo puedo verificar si algunos datos son realmente la contrapartida desencriptada de una secuencia de bytes?

Más detalladamente: quiero crear un proxy que reciba datos descifrados de un cliente y pueda verificar que estos datos son lo que un servidor de origen envió al cliente. Por ejemplo, un cliente establece una conexión con un servidor HTTPS, a tr...
hecha 30.10.2016 - 23:29
1
respuesta

Seguridad para TI del hospital

Estoy desarrollando un programa en Java destinado a ser utilizado en un hospital. El sistema utiliza RMI internamente entre las estaciones de trabajo y el programa del servidor. El programa se instalaría en las estaciones de trabajo del hospital...
hecha 20.01.2016 - 23:14
1
respuesta

¿Cuáles son los problemas de usar el cifrado OTP con TRNG?

He programado un simple "cifrado" de One-Time Pad que puede combinar dos archivos en uno utilizando XOR a nivel de bits. Los archivos de claves pseudoaleatorias se generan mediante el uso de > CryptGenRandom() de la biblioteca CryptoA...
hecha 30.12.2015 - 13:59
2
respuestas

Con openssl des3, ¿cuáles son los parámetros de frase de contraseña?

Estoy usando OpenSSL 's des3 herramienta para cifrar un archivo, por ejemplo, openssl des3 -salt -k SUPER_SECURE_PASSPHRASE < inputFile > outputFile Todo funciona, pero ahora tengo que elegir una frase de contraseña de cif...
hecha 14.01.2016 - 16:41
1
respuesta

¿Cómo y cuándo se envía un MAC durante una conexión TLS?

He estado tratando de entender la parte MAC de la conexión TLS, ya que tanto el intercambio de claves como el cifrado parecen tener sentido. Según tengo entendido, el MAC se utiliza para garantizar que la información recibida sea auténtica, p...
hecha 28.12.2015 - 12:52
4
respuestas

¿Cuáles son las características de Dual EC DRBG que se pierden cuando se usa un cifrado diferente?

Debido a un posible backdoor NSA, el NIST ahora recomienda que el implementador ya no utilice DRBG de doble EC PRNG basado en ECC. ( Como se describe en Wired.com ) este PRNG tiene ciertas características tales como: prueba continua de...
hecha 23.09.2013 - 23:55
2
respuestas

Cifrado de "chat grupal" de extremo a extremo

Tengo un caso aquí, donde necesito cifrar los mensajes a un equipo / grupo. Todos en el grupo pueden crear un nuevo mensaje, y todos los demás en el grupo pueden leer / editar / eliminar ese mensaje. Quiero las siguientes cosas: mensajes cif...
hecha 15.03.2017 - 11:37
1
respuesta

¿Cuál es el punto de cifrar una clave de sesión con un maestro para copias de seguridad de archivos?

Estaba leyendo la especificación del formato de datos de copia de seguridad de Arq . En resumen (si he entendido bien) es: Generar clave maestra protegida por contraseña generar clave de sesión aleatoria Cifrar texto sin formato con cla...
hecha 01.03.2017 - 20:02
2
respuestas

¿Hay alguna razón para que la ID de la clave de cifrado OpenPGP del video ISIS se encuentre fuera de la base 16?

Estuve leyendo un artículo anterior sobre Edward Snowden e ISIS. Según él, falsificaron un mensaje encriptado. Él usa el hecho de que tienen una clave de cifrado fuera de la base 16 como su prueba. También señala que la fecha de encriptación es...
hecha 25.01.2016 - 22:35
2
respuestas

WebCrypto algoritmos y diferencias con otras bibliotecas criptográficas

Estaba viendo las bibliotecas de criptografía WebCrypto que vienen del W3C. Parece que solo se admiten algunos sistemas criptográficos, incluidos AES-CBC, AES-CTR, AES-GCM y RSA-OAEP. enlace ¿Eso significa que no tenemos suerte si querem...
hecha 16.12.2015 - 16:51