Preguntas con etiqueta 'encryption'

2
respuestas

¿Cómo puedo asegurar mi api para evitar copiar?

Estoy creando una aplicación que debería recibir datos de mi servidor. El Api debe ser un script basado en PHP que proporcione los datos como JSON. Sin embargo, quiero mantener la privacidad de los datos y solo debería ser accesible por la prop...
hecha 24.08.2014 - 16:46
2
respuestas

¿Es fácil recuperar los datos aleatorios insertados en un flujo cifrado?

Dado que tengo dos datos: Una gran parte de datos encriptados. Un fragmento pequeño de datos aleatorios de tamaño fijo. Quiero poder transmitir los dos datos juntos, pero no quiero que el segundo dato esté disponible para un tercero, si...
hecha 29.04.2011 - 10:59
2
respuestas

¿Cuán efectivos han sido los métodos estadísticos para romper el cifrado?

Si observamos cómo los motores estadísticos ejecutan los traductores en línea y cómo se construyen, vemos que miran un nuevo idioma y ejecutan un modelo estadístico sobre él buscando cuál es la traducción correcta para probablemente , digamos...
hecha 20.09.2011 - 15:25
1
respuesta

Cadena de cifrado en JavaScript y descifrado en Java [cerrado]

Me gustaría saber si hay alguna biblioteca para realizar el cifrado en JavaScript y el descifrado en Java. Ya probé muchas API, pero no obtengo los mismos valores en Java. Quiero cifrado de clave pública-privada y, por lo tanto, tratar de usar...
hecha 31.07.2012 - 13:29
1
respuesta

Usando Encrypt-then-MAC en SSL

SSL normalmente utiliza la técnica MAC-then-Encrypt en lugar de Encrypt-then-MAC (que generalmente se considera ideal para la mayoría de los escenarios). Yo mismo no tengo un conocimiento completo sobre los méritos y desventajas de ambas téc...
hecha 21.03.2014 - 18:25
1
respuesta

¿Se debe presumir que WPA2-AES es inseguro? (¿Qué es la vulnerabilidad "Hole196"?)

Lo vi mencionado en una respuesta aquí sobre el cortafuego, pero nunca lo he oído. ¿Debería presumirse que WPA2 es inseguro?     
hecha 14.09.2012 - 02:35
1
respuesta

Inicio de sesión: hash de contraseña vs descifrado exitoso

El uso de una función unidireccional (por ejemplo, BCrypt) para el manejo de contraseñas en el inicio de sesión basado en contraseña es un enfoque común. Cuando una aplicación utiliza una clave derivada de la contraseña del usuario para cifrar...
hecha 12.01.2018 - 22:57
1
respuesta

Datos cifrados incrustados en JPG y otros tipos de archivos

Estos son algunos datos que se encuentran cerca del final de un archivo JPG: 18{8uck3y3$} ! 18{b4063c521f76545d8c94e999dd63f445d8c01cfc} # 18{U2FsdGVkX19RJjdBbDB51ok1hkFXaB91NpZNoQjbVXYlMeMTaWRTdg==}? Otros archivos en el sitio tienen b...
hecha 11.04.2018 - 20:56
4
respuestas

Administrador de contraseñas basado en hardware

Gente, Estoy tratando de mejorar la administración de mi contraseña, y tengo una visión en mente para una solución. Sin embargo, estoy teniendo problemas para juntar todo o encontrar un producto que se ajuste. Primero, me gustaría saber si...
hecha 28.04.2018 - 15:36
1
respuesta

Teclas seguras en hardware

Sé que las claves del dispositivo para Android están en hardware y crearon fusibles usados. ¿Dónde está esta memoria fusible? ¿Es directamente accesible al procesador? Debido a que la clave de hardware no debe leer en la memoria, eso signific...
hecha 14.03.2018 - 05:30