Preguntas con etiqueta 'encryption'

2
respuestas

Seguro para almacenar datos encriptados con un archivo pfx (protegido por contraseña)

He creado un certificado autofirmado con el certificado New-SelfSignedCertificate de Powershell, con la intención de cifrar y almacenar un nombre de usuario / contraseña en público. Utilizando específicamente - New-SelfSignedCertificate -Te...
hecha 07.11.2015 - 06:46
1
respuesta

¿Son las rondas en un algoritmo de criptografía lo mismo que iterar el algoritmo?

En un algoritmo de criptografía como AES o DES, ¿el número de rondas significa lo mismo que iterar el algoritmo? Ejemplo: c= "plaintext"; for(int i=0;i<5; i++) { c = AES(c , "key"); } Donde c contiene el texto cifrado producido desp...
hecha 20.10.2015 - 21:52
3
respuestas

OpenID Connect: ¿Por qué usar el flujo de código de autorización?

Tengo una pregunta sobre la implementación de OpenID Connect en la que esperaba poder obtener ayuda. Comprendo los diferentes flujos y entiendo que el flujo del código de autorización es bueno porque permite que las credenciales del cliente y la...
hecha 25.03.2015 - 13:08
1
respuesta

¿Algún resolvedor recursivo de DNS acepta una opción “solo DNSSEC” en DNSCurve?

Quiero usar DNSCurve (para privacidad) para un DNSSec confiable (para integridad), y quiero asegurarme de que puedo decirle a un resolutor recursivo (como 8.8.8.8, o OpenDNS) que solo quiere consultas DNSSec. Lógicamente, esto sería similar...
hecha 10.04.2015 - 06:34
3
respuestas

Autenticidad del documento PDF impreso desde Word

Mi complemento MS Word genera una vista previa en PDF del archivo DOCX en la PC cliente y carga ambos archivos al servidor. No puedo generar PDF en el servidor. ¿Hay alguna forma de asegurarse de que el PDF sea la versión impresa creada por e...
hecha 30.03.2015 - 10:16
4
respuestas

¿Qué opciones existen para el cifrado de disco completo autenticado?

El título lo dice todo de verdad. Estoy jugando con la idea de almacenar algunas imágenes de disco en "la nube", pero me preocupa la posibilidad de que un atacante manipule el cipertexto para hacer cosas malas una vez que se desencripta, por...
hecha 09.04.2015 - 05:23
1
respuesta

conexión Bluetooth segura de Arduino a Android

Estoy usando un Arduino Uno y un La placa nRF8001 de Adafruit se conecta a un teléfono Android a través de Bluetooth. Lo utilizaré para bloquear y desbloquear un bloqueo y debo asegurarme de que solo los dispositivos verificados puedan iniciar...
hecha 27.12.2014 - 03:27
2
respuestas

¿Cuáles son los métodos para proteger un teléfono Android de la policía?

Por lo que escucho, Android usa el linux estándar dm-crypt para el cifrado. Obviamente deberías tener: Un pin / contraseña para tu teléfono Ese pin / contraseña debe tener al menos 8 caracteres La pregunta es cuánto hace eso para proteg...
hecha 06.11.2014 - 10:18
4
respuestas

Proteja los datos de la base de datos de todos, incluidos los administradores de sistemas, etc.

Una de las cosas que siempre me ha molestado sobre el cifrado simple de datos de la base de datos: si el servidor está comprometido, la base de datos está comprometida efectivamente. El atacante puede usar el mismo código que la aplicación para...
hecha 25.08.2014 - 19:59
1
respuesta

Margen de seguridad de un winzip, contraseña de Winrar de 64 caracteres frente al cracking de GPU

¿Cuál es el margen de seguridad a largo plazo de un archivo Winzip o Winrar cifrado con aes-256 y una contraseña que consta de 64 caracteres completamente aleatorios (a-z 0-9 y otros caracteres especiales imprimibles)? ¿Por cuánto tiempo será...
hecha 19.08.2014 - 13:40