Preguntas con etiqueta 'encryption'

3
respuestas

SSL vs cifrado

Estoy trabajando en la creación de una aplicación móvil Android que necesita conectarse a un servidor de vez en cuando. La aplicación hace uso de datos confidenciales que no me gustaría tener en las manos equivocadas. Hasta ahora he podido cr...
hecha 03.07.2013 - 09:41
1
respuesta

¿Cómo se verificará la validación de firmas en el lado del servidor?

Lo siento, puede ser posible que algunas cosas se repitan en mi pregunta. He revisado la documentación / discusión firmando una solicitud de API y documentación de firmas de Twitter Según la discusión aquí firmar una solicitud de API...
hecha 26.08.2013 - 11:39
1
respuesta

Práctica recomendada para el cifrado de portátiles: ¿cifrado anidado?

Hasta ahora he usado una computadora portátil que tiene una sola carpeta encriptada (usando filevault2) Contiene mis contraseñas y material bancario. Estoy obteniendo una nueva computadora portátil que fomenta el cifrado de disco completo. Es...
hecha 24.12.2017 - 02:16
1
respuesta

Enfoques para descifrar un archivo zip encriptado

Estoy participando en un ejercicio de captura de bandera; El nivel de dificultad es competente, pero no experto. No soy un profesional de la seguridad, pero tengo experiencia en desarrollo y un conocimiento razonable de herramientas y técnicas e...
hecha 14.10.2017 - 12:28
1
respuesta

¿Se rompe PMK PSK / Personal PMK?

No estoy seguro de la diferencia entre la generación de claves WPA-PSK TKIP y WPA-Enterprise TKIP. ¿Ambos generan las mismas claves de PMK, pero para diferentes propósitos o se crean a través de un proceso totalmente diferente?     
hecha 11.09.2016 - 17:40
1
respuesta

¿Existe alguna ventaja en el uso de pares de claves separados para el cifrado y la firma? [duplicar]

Supongamos que estamos diseñando un protocolo binario para el intercambio de mensajes entre dispositivos. Parte del mensaje estará cifrado RSA y también habrá un bloque de firma RSA en el mensaje. ¿Hay alguna ventaja en el uso de dos pares...
hecha 04.10.2016 - 22:40
3
respuestas

¿Se puede cifrar todo el tráfico de Internet desde un teléfono inteligente?

HTTPS y otros métodos de encriptación ayudan a prevenir la publicidad dirigida, el seguimiento y el robo de información. Herramientas como HTTPS Everywhere pueden intentar o requerir HTTPS en las conexiones del navegador web. ¿Existe alguna he...
hecha 19.04.2017 - 05:44
2
respuestas

¿Puedo consultar datos encriptados por filas en mi base de datos?

Por favor, avíseme si alguna de mis suposiciones es incorrecta. Supongamos que tengo una base de datos, en la que todas las filas de una columna de base de datos se cifran en el nivel de la aplicación mediante una única frase de contraseña, "...
hecha 19.05.2017 - 20:02
2
respuestas

¿Cómo proteger una aplicación de los atacantes con acceso completo de lectura a la base de datos?

Trabajo en una aplicación web con el lado del cliente como una aplicación de Javascript de una sola página y el lado del servidor como un servicio REST. Esta aplicación administra datos de usuario confidenciales que no deben ser legibles ni siq...
hecha 07.02.2017 - 15:19
1
respuesta

TLS- Concepto de enlace de canal

TLS-Handshake se basa en la criptografía de clave pública para el intercambio de claves simétricas, pki para la autenticación del servidor y se supone que la autenticación del usuario se realiza a través del nombre de usuario y la contraseña en...
hecha 19.02.2017 - 13:47