Preguntas con etiqueta 'encryption'

2
respuestas

¿Qué protocolos existen para el chat de grupo cifrado de extremo a extremo?

Estoy buscando protocolos existentes para un chat grupal con dos cosas: De extremo a extremo encriptado. Lo que usted esperaría: los miembros del chat solo pueden descifrar los mensajes y se detecta manipulación de mensajes. No debe ci...
hecha 11.06.2016 - 22:30
1
respuesta

¿Qué algoritmo de criptografía se usa en la seguridad de extremo a extremo de WhatsApp?

Tengo una presentación para hacer sobre seguridad de redes sociales. He estado haciendo algunas investigaciones al respecto. Hice mucha búsqueda, pero no pude encontrar el algoritmo de cifrado utilizado por WhatsApp para el cifrado de extremo...
hecha 12.04.2016 - 13:51
3
respuestas

¿El cifrado de Android realmente impide el acceso de las autoridades?

Google anunció recientemente que el cifrado de Android L estaría activado de forma predeterminada:    Durante más de tres años, Android ha ofrecido cifrado y las claves no están   almacenados fuera del dispositivo, por lo que no pueden compar...
hecha 19.09.2014 - 18:24
3
respuestas

¿Usar SHA-256 para preprocesar la contraseña antes de bcrypt?

Me gustaría permitir que los usuarios de mi aplicación web tengan contraseñas largas, si así lo desean. Hoy me di cuenta de la limitación de la longitud de la contraseña de bcrypt (72 caracteres, el resto está truncado). ¿Sería seguro para mí...
hecha 14.02.2017 - 10:36
2
respuestas

¿Por qué el DES con claves de 112 bits (IBM) se redujo a 56?

En la página de wikipedia en francés sobre DES , se dice que el algoritmo DES original de IBM utilizó claves de 112 bits. ¿Por qué redujeron esto a 56 bits? Editar: ok NSA convenció a IBM, pero hoy parece un error. Entonces, ¿tenían arg...
hecha 09.05.2016 - 13:39
4
respuestas

¿Por qué usaría AES-256-CBC si AES-256-GCM es más seguro?

Supongo que lo esencial de mi pregunta es: ¿Hay casos en los que CBC sea mejor que GCM? La razón por la que pregunto es que al leer esta publicación por Matthew Green, y esta pregunta en el intercambio de pila de criptografía y esta expl...
hecha 22.04.2018 - 16:47
6
respuestas

Copia de seguridad de datos confidenciales: dificultades y mejores prácticas

Obviamente, hacer una copia de seguridad de los datos confidenciales es un desafío. Una copia de seguridad remota es importante para sobrevivir a una variedad de desastres. ¿Cuáles son algunos de los "gotcha's" que están al acecho, y qué mejores...
hecha 05.01.2011 - 04:01
3
respuestas

Almacenar contraseñas en forma reversible - un caso de uso genuino

¿Qué te pasa, loco loco , se supone que no puedes recuperar una contraseña en texto sin formato? Lo sé. Escúchame. Supongamos que tengo un servicio que es similar a Mint.com. Para aquellos que no están familiarizados con Mint, funciona...
hecha 09.03.2014 - 21:33
5
respuestas

¿Por qué la seguridad a través de la oscuridad no es una buena opción para el cifrado? [duplicar]

Siento que debe haber una explicación simple, pero he estado mirando alrededor y no he encontrado ninguna respuesta saludable. Por ejemplo, mi nombre es Alice y mi mejor amigo Bob, y queremos comunicarnos de manera segura. Si escribo un...
hecha 02.09.2014 - 02:18
1
respuesta

Ataque de bicicleta TLS - ¿Qué cifrado está libre de fallas para usar?

Recientemente, Guido Vranken desarrolló un nuevo ataque contra los cifrados de flujo TLS. apodado Bicycle y referenciado en este publicación del blog de Websense . Se basó en una característica de los cifrados de flujo que dice que exist...
hecha 07.01.2016 - 15:52