Preguntas con etiqueta 'encryption'

3
respuestas

¿Puedo hash inicialmente las contraseñas con SHA en lugar de hacerlas con bcrypt para desacoplar las solicitudes de las funciones de cifrado lento?

Estoy usando bcrypt para algunas solicitudes de servicio web que contienen varias contraseñas. El problema es que estas solicitudes de servicio web pueden tardar unos minutos en completarse debido a bcrypt. No es muy fácil de usar. Mi pregunt...
hecha 05.05.2015 - 19:16
2
respuestas

¿Cómo asegurarse de que la clave pública no haya sido manipulada durante el tránsito?

Entiendo cómo funciona la infraestructura de clave pública. Hay una clave privada y pública, y alguien puede usar la clave pública para cifrar los datos que solo se pueden descifrar con la clave privada. Sin embargo, parece que hay un erro...
hecha 25.05.2016 - 02:31
2
respuestas

método de encriptación contra el hombre en el ataque central

Digamos que hay 3 computadoras: Alice, Bob, Carol. Carol es proveedor de la red, por lo que todo, desde Alice hasta Bob y viceversa, pasa a través de Carol. Carol puede modificar los mensajes entre Alice y Bob. ¿Existe algún algoritmo o método p...
hecha 07.10.2012 - 16:03
4
respuestas

uso del certificado para la firma y el cifrado

Tengo una pregunta para operaciones básicas con certificados en correos electrónicos y pdf. Estoy familiarizado con la criptografía de clave pública. El escenario: En mi caso, deseo enviar un correo electrónico confidencial a una persona...
hecha 07.03.2013 - 03:42
5
respuestas

Asegurar la transferencia de datos entre la red pública y las cuentas personales

Estaría viajando pronto y estoy buscando todo tipo de formas de cifrar la transferencia de datos (nombres de usuario, contraseñas, correos electrónicos ...) entre las nuevas redes a las que conectaré mi computadora portátil, que ejecuta Ubuntu O...
hecha 20.02.2012 - 15:44
3
respuestas

¿Cuál es el algoritmo recomendado para crear una clave a partir de una contraseña?

En mi nueva utilidad de cifrado de documentos secretos, la clave para el cifrado simétrico = el hash de un salt aleatorio y una contraseña proporcionada por el usuario. Es necesario tener una función hash lenta para evitar la fuerza bruta en...
hecha 27.02.2012 - 17:58
1
respuesta

¿Por qué los datos de un nodo de salida Tor no están encriptados?

Tor funciona de tal manera que los datos están encriptados por los tres nodos. Es decir, el nodo de entrada, el relé y el nodo de salida. Pero, ¿por qué no está encriptado desde el nodo de salida al servidor de destino? ¿Esto es por velocidad? ¿...
hecha 11.08.2018 - 03:46
5
respuestas

¿Cifrado para Ethernet doméstica?

Hace poco tuve mi casa conectada a Gigabit Ethernet, lo cual es increíble, pero me dejó una pequeña carrera de Ethernet que en realidad está fuera de las paredes de mi casa. ¿Cómo puedo asegurar este enlace contra alguien que empalme? Idealmente...
hecha 06.06.2017 - 16:53
3
respuestas

Limitar el intento de inicio de sesión de usuario contra PBKDF2

Mi jefe me ha asignado la tarea de cambiar el sistema de cifrado de nuestra aplicación web de MD5 a PBKDF2, ya que MD5 / SHA1 se ha demostrado que se puede romper en los últimos años. Discutí contra eso y pensé que deberíamos permitir a los u...
hecha 13.01.2014 - 10:45
3
respuestas

Descifrando mensajes de Engima

No está realmente relacionado con la computadora, pero espero que alguien tenga la respuesta. ¿Cómo decodifican las personas los mensajes de una máquina Enigma? Entiendo que si conoces los rotores, las posiciones del rotor y el tablero de con...
hecha 15.04.2014 - 02:57