Preguntas con etiqueta 'encryption'

1
respuesta

¿Qué API de CryptoPP genera resultados redondos por redondos para el cifrado / descifrado AES?

Creé un programa que utilizaba las API de CryptoPP para implementar el modo AES ECB con una clave de 128 bits para el cifrado / descifrado del texto plano de entrada del usuario. Sé que el BCE es el modo AES menos seguro, pero es suficiente para...
hecha 03.11.2015 - 17:29
2
respuestas

¿Es posible codificar algunos datos en una imagen y decodificar los datos de una copia impresa?

Estoy trabajando en un proyecto que puede codificar algunos datos en una imagen y compartirlos con otras personas imprimiéndolos en una copia impresa. Ahora, otras personas pueden tomar una foto de la copia impresa que obtuvieron y descodificar...
hecha 11.08.2015 - 11:37
0
respuestas

¿Sookasa realmente hace que Dropbox sea más seguro? [cerrado]

Sookasa es un servicio que se integra con Dropbox y afirma hacer que sus archivos sean más seguros al cifrarlos sin problemas. En su artículo ¿Es seguro Dropbox? 3 debilidades que debe conocer , afirman que una de las debilidades de Dr...
hecha 21.09.2015 - 04:01
1
respuesta

Diferencias entre LUKS y Veracrypt

Estas dos soluciones FDE son similares, pero noté diferentes velocidades de ejecución: especialmente al montar un dispositivo, parece que Veracrypt tarda más tiempo en descifrarlo. Así que me gustaría compararlo con LUKS analizando el formato de...
hecha 07.08.2016 - 05:08
1
respuesta

Client Side Encryption (CSE) en varios clientes

Trabajando en seguridad de 2 capas en la nube (AWS). Haga que varios clientes envíen archivos al almacenamiento de documentos S3, que luego serán recuperados por una instancia de EC2. Varios clientes externos, cada uno de los cuales requiere...
hecha 19.04.2016 - 19:57
0
respuestas

Seguridad de la clave secreta compartida para un medidor inteligente (Linky) [cerrado]

Leyendo las especificaciones de un nuevo medidor inteligente de electricidad (llamado Linky en Francia), me sorprendió el método de cifrado elegido ( clave simétrica de 128 bits AES ), basado en en una clave secreta única (llamada CCC en l...
hecha 18.05.2016 - 09:52
0
respuestas

Los teléfonos celulares / inteligentes más antiguos eran susceptibles a ataques de blues y bluetooth. ¿Por qué específicamente los teléfonos inteligentes están seguros de este ataque ahora?

Los teléfonos celulares / inteligentes más antiguos eran susceptibles de ataques de blues / bluetooth, en particular los teléfonos Nokia. Pero ahora, en los últimos días, los teléfonos inteligentes y celulares modernos que utilizan la tecnología...
hecha 03.12.2014 - 00:00
0
respuestas

¿Cómo protege Silverlight las claves AES que recibe de PlayReady? [cerrado]

Estoy investigando cómo Silverlight protege las claves AES. Aquí está el escenario: hay un servicio de canal encriptado en vivo y sin interrupciones. Cuando inicio sesión en el servicio y sintonizo el canal, Silverlight realiza una solicitud...
hecha 17.04.2015 - 15:47
4
respuestas

Ayuda para tener en cuenta todos los puntos de acceso físico a un servidor en rack para robar software

Digamos que quiero mover mi servidor Dell de 1U al sitio de ubicación conjunta con una compañía hostil que intentará robar mi código (esto es casi un 90% de probabilidad si no tomo medidas) ... La limitación de su hostilidad que veo (o espero...
hecha 19.02.2012 - 02:46
4
respuestas

Recuperar códigos de acceso a través del descubrimiento forense

Si cifra un dispositivo con un código de acceso, los datos almacenados en el dispositivo no se pueden recuperar mediante el descubrimiento forense. ¿Qué pasa con el código de acceso en sí? ¿Eso está encriptado también? ¿Pueden los analista...
hecha 05.11.2015 - 03:37