Preguntas con etiqueta 'encryption'

2
respuestas

PGP como método para compartir la clave AES?

¿Funcionaría PGP como un método para compartir la clave AES, como se muestra a continuación, y cuáles serían las fallas con este método de cifrado? El servidor envía la clave pública PGP El cliente genera (usa como clave AES para redes) y...
hecha 10.05.2014 - 15:36
1
respuesta

Hardware antiguo para cifrado y libre de puerta trasera

He leído y visto artículos sobre puertas traseras en los procesadores o, al menos, la idea de que haría que el cifrado basado en software no tenga valor. Sé que los enrutadores y muchos de los dispositivos más nuevos tienen puertas traseras e...
hecha 13.05.2014 - 21:20
2
respuestas

¿Qué tan seguro es Goodlink para teléfonos móviles en comparación con Activesync?

Algunos de nuestros usuarios más técnicos argumentan usar Activesync para sus teléfonos, mientras que el estándar corporativo está limitado a Blackberry y cualquier dispositivo que sea compatible con Goodlink. Un argumento es la hazaña teóric...
hecha 04.10.2011 - 17:35
1
respuesta

Construcción de Nonce para modo CTR (Mcrypt)

Editar: Pondré esto más claro. De la forma más simple, estoy preguntando si si AES cifra en CTR más con Mcrypt (usando PHP), ¿puedo crear el "IV" simplemente leyendo 16 bytes desde / dev / urandom? ¿Eso hace el trabajo correctamente? Leí l...
hecha 10.07.2011 - 10:24
1
respuesta

API de autenticación de usuario

Estoy desarrollando una API web para una base de datos de usuarios que se utilizará para verificar que una combinación de nombre de usuario / contraseña determinada sea válida. Sólo estoy buscando comentarios / críticas sobre el siguiente mét...
hecha 17.04.2013 - 01:59
2
respuestas

¿Qué esquemas de cifrado de disco duro están vinculados al hardware original?

Al usar una computadora portátil, una HD / SSD encriptada puede ser una medida de seguridad importante. Sin embargo, las computadoras portátiles son propensas a los accidentes (derrames de líquidos, caídas al piso, etc.) que pueden obligar a alg...
hecha 29.01.2013 - 13:56
1
respuesta

Acceso a datos encriptados con múltiples usuarios

Estoy creando un administrador de contraseñas LDAP autenticado basado en web para uso interno. No queremos almacenar las contraseñas en texto sin formato en la base de datos, y queremos que múltiples usuarios puedan acceder a los datos. Mi...
hecha 08.01.2013 - 00:03
1
respuesta

¿Hay algún esquema asimétrico que proporcione una firma con una longitud de 30 bytes?

Quiero enviar mensajes cortos a teléfonos celulares. En general, un mensaje corto no supera los 70 bytes. Necesito 20 bytes o más de información de retención y los bytes restantes son para la firma proporcionada por esquemas asimétricos del serv...
hecha 18.09.2014 - 09:52
0
respuestas

GPG: ¿cómo cifrar usando un archivo de claves? (simétrico)

En Ubuntu, esto produce un archivo "filename.txt.gpg" y funciona: $ gpg --symmetric --passphrase-file keyfile.key filename.txt En Debian, obtengo una ventana emergente solicitando que ingrese una contraseña ... ¿Cómo cifro un archivo co...
hecha 25.10.2018 - 19:49
1
respuesta

¿Qué flexibilidad ofrece una "gama de terceros" a la implementación de U-Prove?

El U-Prove SDK tiene el siguiente comentario: ( link ) // 1: CA-RA split (a party trusted by the issuer provides the gamma value) Dado que el valor Gamma (si se proporciona) reemplaza el valor Attributes , ¿significa eso qu...
hecha 29.06.2013 - 01:25