Preguntas con etiqueta 'encryption'

1
respuesta

¿Cómo funciona el relleno PKCS # 7 con AES-256, modo CBC?

Estoy un poco confundido con AES-256, CBC, y cómo funciona con el relleno (PKCS # 7). Cada vez que cifro datos de múltiplos de 16 bytes (el tamaño del bloque), siempre se rellenan 16 bytes adicionales al final. Por ejemplo, un archivo de 1...
hecha 27.02.2013 - 22:05
1
respuesta

Datos de tarjeta de crédito: uso compartido y almacenamiento [duplicado]

¿Cuál es el estándar de la industria para compartir datos de tarjetas de crédito entre cliente (thin & thick) y servidor?     
hecha 08.02.2013 - 14:51
2
respuestas

Diferencia entre el certificado de encriptación y la verificación

¿Cuál es la diferencia entre el certificado de cifrado y el certificado de verificación en Outlook? Cuando se intercambian certificados, solo se requiere que se envíe un mensaje firmado digitalmente. Parece que el certificado de cifrado nunca se...
hecha 03.01.2013 - 16:07
1
respuesta

Para un usuario de computadora "normal", ¿hace una diferencia tener una buena fuente de entropía?

Tomemos, por ejemplo, Linux. Según tengo entendido, existen diferentes fuentes y formas diferentes que se pueden utilizar para recopilar entropía (demonio RNG, Intel rrandr, TPM, etc.). Algunos producen entropía que es de "mejor calidad" que otr...
hecha 10.08.2018 - 00:11
1
respuesta

Brute-force una frase de contraseña, generada por 'pwgen 16 -s', de un archivo GPG CAST5

Una triste historia: uno de nuestros discos duros falló. Mientras fallaba, logramos realizar una copia de seguridad rápida. Como es nuestra práctica estándar, ciframos la copia de seguridad utilizando GPG (sin embargo, el método que utiliza Dupl...
hecha 04.06.2012 - 20:27
4
respuestas

Bouncy Castle: documento firmado por el remitente y que solo se puede leer por el receptor

Estoy creando una aplicación que requiere una transferencia de datos segura. En particular, el remitente tiene un archivo de datos que debe enviarse al destinatario. Se requiere que solo el receptor pueda leer los datos. También se requiere que...
hecha 05.06.2012 - 06:28
1
respuesta

servicios proxy para torrents vs encriptación de datos

He notado una creciente popularidad en los servicios proxy para clientes de torrent; como BTGuard. La mayoría de los clientes de torrent cifran el tráfico, ¿no son estos servicios inútiles? Leí que es porque el cifrado es solo para ofuscación, p...
hecha 19.06.2012 - 01:58
2
respuestas

¿Qué significa "si el Oficial de cifrado realiza esta operación" significa en esta política de seguridad de BitLocker?

En el documento Política de seguridad de cifrado de unidad BitLocker ™ de Windows Server 2008 R2 Para la validación de FIPS 140-2 , en la sección 6.1.2 Reglas de seguridad de FIPS 140-2 bullet point 2 dice:    BitLocker ™ solo liberará cla...
hecha 18.01.2012 - 20:31
1
respuesta

¿Bitlocker califica como el 'Módulo criptográfico' definido en FIPS140-2?

Wikipedia define Bitlocker como:    BitLocker Drive Encryption es una función de cifrado de disco completo incluida   con las ediciones Ultimate y Enterprise de Windows Vista de Microsoft   y los sistemas operativos de escritorio de Windows...
hecha 08.01.2012 - 19:00
2
respuestas

Buscando orientación general sobre cómo proteger la aplicación de la API web para aplicaciones y usuarios de clientes

Tengo un servicio web creado con WebAPI que acepta solicitudes JSON y responde en consecuencia. La arquitectura central está construida pero no hay ninguna autenticación / autorización. Después de un montón de buscar y buscar en Google alrede...
hecha 04.04.2013 - 15:52