Preguntas con etiqueta 'encryption'

1
respuesta

¿Cómo determinar si el correo se cifró durante el transporte utilizando la información del encabezado?

Lo primero es lo primero: conozco la diferencia entre el cifrado de extremo a extremo y el cifrado de transporte. Volver al tema: Ya leí algunas cosas sobre cómo el servidor de correo maneja el cifrado de transporte, por ejemplo. ¿Cómo puede...
hecha 24.06.2015 - 14:03
0
respuestas

EAP-EKE con RADIUS, ¿es útil la clave derivada?

Si alguien ejecuta un EAP-EKE exitoso para la autenticación con un servidor RADIUS, el cliente terminará autenticado (tendrá acceso a la red) y tendrá una clave de sesión que, según mi conocimiento, será compartido solo entre el servidor RADIUS...
hecha 20.12.2017 - 13:34
0
respuestas

¿Existe una solución segura y anónima de igual a igual?

Soy un novato, por favor perdona mi ingenuidad. Me preguntaba si existe algún procedimiento criptográfico que permita la coincidencia entre pares. Quizás para ilustrar mi pregunta usaré un ejemplo. Digamos que estoy en un país donde la marihu...
hecha 28.11.2017 - 00:23
1
respuesta

Secret Santa: implementación que no requiere que un participante confíe en el servidor

En el espíritu navideño leí Cryptographic Secret Santa de MathOverflow, y luego seguí el enlace a otro página titulada Cryptographic Secret Santa . En esta última página, el autor explica un algoritmo que usaría para asignar Secret Santas...
hecha 19.12.2017 - 06:29
3
respuestas

Señal: ¿Una forma segura de transferir imágenes fuera del chat cifrado?

Se trata de guardar las imágenes enviadas a través de la aplicación de mensajería Signal. Estoy usando la última versión de iOS, pero las respuestas para los usuarios de Android también son bienvenidas. Tengo imágenes creadas y enviadas a tra...
hecha 22.03.2017 - 03:39
2
respuestas

¿El token seguro sin estado que puede caducar?

Quiero generar un enlace que se dará a un usuario. En este enlace, como parámetro, agregaré un token que será válido solo por unos días. Entonces, después de ese tiempo, el servidor verificará el token, verá que ya no es válido y rechazará la de...
hecha 11.04.2017 - 15:02
1
respuesta

¿Vulnerabilidades al usar HMAC de ID aleatorio como secreto compartido?

Supongamos que un servidor tiene un secreto aleatorio key , lo usa para generar <id = random(), secret = hmac(id, key)> de tuplas de credenciales, y entrega estas <id, secret> a los clientes libremente (a través d...
hecha 05.04.2017 - 15:12
1
respuesta

Servidor de CA compatible con CMC (RFC 5272)

Necesito un servidor de CA o cualquier herramienta que admita el formato de administración de certificados a través de CMS (CMC), descrito en RFC 5272 (RFC 2797). Necesito la posibilidad de generar diferentes solicitudes y respuestas de PKI comp...
hecha 18.09.2012 - 07:57
0
respuestas

¿Qué tan peligroso es transmitir los últimos N bytes de un datagrama en texto plano?

Estoy desarrollando software para un proyecto de satélite universitario, y actualmente estoy trabajando en los protocolos de comunicaciones. Aquí están las restricciones: Se debe suponer que los paquetes de radio no tienen más de 256 bytes...
hecha 07.08.2017 - 16:49
0
respuestas

Evita que el desarrollador / propietario vea los datos del usuario con una API insegura

Estoy creando un chatbot para mi universidad en GroupMe, que es muy popular allí. El bot, por ejemplo, permitirá a los usuarios enviar mensajes a sus grupos de chat como / menus (asumiendo que "/" es el carácter que indica un comando al bot), o...
hecha 20.08.2017 - 19:05