Preguntas con etiqueta 'encryption'

1
respuesta

Vulnerabilidades en Host Proof Hosting

Recientemente he estado investigando Host-Proof Hosting , específicamente en un entorno de aplicación web. Parece un método de seguridad bastante sólido, pero ciertamente no soy un experto en seguridad y me gustaría obtener otras opiniones....
hecha 19.07.2012 - 19:30
1
respuesta

¿Ataque fuera de línea de DPAPI con una contraseña de Windows?

Estoy pensando en usar DPAPI para proteger la información del archivo de configuración en mi programa. Después de leerlo, parece que usa la contraseña de Windows del usuario como parte del proceso de cifrado. Ahora, he escuchado que hay herramie...
hecha 17.09.2012 - 19:32
1
respuesta

Uso de GPG o PGP para el cifrado / descifrado de bases de datos simétricas en c #

Estoy buscando cifrar / descifrar simétricamente la información en una base de datos. Esta información consiste en información breve, que debe cifrarse individualmente cuando se llama a un método específico. He estado investigando el uso de A...
hecha 10.07.2012 - 18:33
1
respuesta

Hay cuatro CSPs ECDSA P256 disponibles en Windows. ¿Cuál debo usar?

Según el caso de soporte de Azure # 116120515025419, el centro de datos público solo admite lo siguiente TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256 TLS...
hecha 03.05.2017 - 19:53
1
respuesta

¿Está bien hacer que la clave pública sea claramente visible en un cifrado asimétrico?

Este software genera cifrado asimétrico usando claves privadas / públicas portable.licensing . El documento dice:    Almacene la clave privada de forma segura y distribuya la clave pública con su producto. ¿Hay algún daño en la incrustac...
hecha 27.04.2017 - 19:50
1
respuesta

Proporcionar integridad de datos con AES

Una pregunta para un examen me pide que proporcione la integridad de los datos de un archivo F con AES y una clave secreta compartida entre Alice y Bob, si hay una manera. El mensaje es enviado por Alice a Bob. Pensé en el siguiente protocolo...
hecha 18.06.2018 - 09:06
1
respuesta

¿Son seguras las funciones de encriptación y compresión de MariaDB?

MariaDB [(none)]> SET @key_str = SHA2('Is it secure?',512); Query OK, 0 rows affected (0.00 sec) MariaDB [(none)]> SET @crypt_str = AES_ENCRYPT('cleartext',@key_str); Query OK, 0 rows affected (0.01 sec) MariaDB [(none)]> select @crypt...
hecha 18.04.2018 - 08:11
1
respuesta

característica PIM de VeraCrypt - ¿Es realmente necesario?

Estoy buscando encriptar el disco duro de mi sistema operativo, y VeraCrypt me llamó la atención como una buena opción. Intenté cifrar mi disco con él, y el sistema cifrado resultante demora alrededor de un minuto en descifrar. Este tiempo...
hecha 16.03.2018 - 19:41
3
respuestas

Variables de entorno de Rails de texto sin formato y seguridad

Trabajo para una empresa de atención médica que hace hincapié en la seguridad, debido a la sensibilidad de los datos con los que trabajamos. Recientemente, hemos estado realizando muchas auditorías (internas y externas) de nuestra "pila" actual...
hecha 12.01.2017 - 17:56
1
respuesta

¿Es posible extraer secretos de un TPM sin conocer el PIN?

Comprendo el funcionamiento general de un TPM y, en particular, el interés de usar un PIN de inicio previo: si alguien accede a la máquina (apagada), encender la computadora no será suficiente para almacenar las claves en el TPM y por lo tanto d...
hecha 19.07.2017 - 02:13