Preguntas con etiqueta 'encryption'

2
respuestas

Vulnerabilidades conocidas de GOST

¿Existen vulnerabilidades conocidas en el cifrado de bloque GOST (GOST 28147-89)? Específicamente, estoy pensando en, por ejemplo, "llaves maestras" que existen intencionalmente y son utilizadas por el gobierno ruso. Entiendo que aunque hay a...
hecha 16.05.2016 - 14:42
1
respuesta

¿Hay alguna forma de usar el cifrado de clave clara para proteger los medios de transmisión multimedia de HTML5?

Estoy tratando de entender EME con cifrado de clave clara. Estoy usando MP4Box. De la documentación aquí, usted especifica las claves de descifrado en un archivo XML que se utiliza para cifrar / descifrar sus archivos mp4. enlace Básicament...
hecha 08.06.2016 - 18:30
2
respuestas

¿Cómo afecta un RNG inseguro a la criptografía y cómo se mide la pérdida de seguridad correspondiente?

Supongamos que un generador de números aleatorios dado tiene poca entropía y es compresible por cualquier algoritmo de compresión (zlib, bzip2, lzma, etc.). Específicamente, los problemas con este RNG son: mala entropía Tamaño de semill...
hecha 05.08.2014 - 16:06
3
respuestas

Anonimizando datos confidenciales en MySQL DB manteniendo la capacidad de búsqueda [cerrado]

Tengo una base de datos MySQL que almacena datos confidenciales (personales) sobre individuos; y se han encargado de garantizar que estos datos estén encriptados de alguna manera para proteger a las personas y sus datos, por ejemplo. el servidor...
hecha 30.09.2014 - 16:55
1
respuesta

¿Las credenciales empresariales de WPA2 involucradas en el cifrado?

Dado que las claves de cifrado se basan en la sesión en la empresa WPA2, si la persona A obtiene las credenciales de la persona B, ¿seguirá siendo segura la clave de cifrado de la persona B. ¿Hay alguna manera en que la persona A pueda usar las...
hecha 10.02.2014 - 14:00
1
respuesta

Cifrar los datos de la aplicación de Android y enviarlos al servicio web

Quiero desarrollar una aplicación de Android que pueda contener información confidencial de identificación personal (número de identificación nacional, número de teléfono, etc.) entre otros datos que se almacenarán en un teléfono con Android....
hecha 11.04.2014 - 16:33
1
respuesta

Cómo minimizar el riesgo de seguridad al tener que trabajar con contraseñas desencriptadas (texto sin formato) debido al diseño de API de terceros

Estoy desarrollando una aplicación (C #) para la plataforma Microsoft SharePoint que usa la tecnología de almacenamiento remoto de BLOB (RBS) de SQL Server (2008 R2). Para realizar ciertas tareas del lado del cliente, debo obtener el par de nomb...
hecha 15.04.2014 - 14:29
1
respuesta

Descifrar contraseñas basándose en el uso de la contraseña de un usuario

Estoy creando una base de datos para almacenar la información de nuestros clientes en el trabajo (un centro de patrimonio especializado en genealogía basada en el ADN). Una vez que regresan los resultados de una prueba, tenemos personas que util...
hecha 15.04.2014 - 20:19
2
respuestas

¿Usando infraestructura de clave pública o hash para la privacidad de la identificación personal?

Recientemente he estado leyendo sobre el robo de identidad, y me pregunto acerca de algunas soluciones posibles utilizando las técnicas de asimetría / simetría / hashing en el cifrado. Mi idea va a cruzar esas 3 áreas temáticas, así que ten paci...
hecha 09.12.2013 - 18:22
3
respuestas

¿Cómo saber de quién estoy protegiendo la información de la base de datos?

Estoy tratando de determinar si necesito usar el cifrado transparente de la base de datos (TDE) o el cifrado en el servidor web para proteger los datos en una base de datos. Aquí hay un par de artículos que he leído sobre el tema, que parecen...
hecha 17.07.2012 - 18:10