Preguntas con etiqueta 'encryption'

1
respuesta

Abordar el elemento de disponibilidad de la tríada de la CIA mediante controles técnicos

Al observar el elemento de disponibilidad de la tríada de la CIA, la mayoría de las definiciones mencionan que la disponibilidad se aborda garantizando el tiempo de funcionamiento del sistema mediante el uso de controles como la recuperación de...
hecha 25.11.2018 - 15:47
0
respuestas

Chat encriptado usando cualquier teléfono inteligente. ¿Es legal? [cerrado]

Aquí está mi caso. Hemos escrito una aplicación para teléfonos inteligentes Android que permite a los usuarios intercambiar mensajes de cifrado seguros. Para el intercambio de claves estamos usando la curva elíptica de 112 bits, para la mensajer...
hecha 06.11.2013 - 14:57
3
respuestas

Forense de teclado? (Capa fisica)

Si tenía una contraseña de inicio segura que escribí en mi teclado diariamente para montar mi "partición del sistema cifrada" ... P1) ¿Podría un adversario encontrar mi contraseña analizando mi teclado? Por ejemplo, ¿desglosándolo y encontr...
hecha 23.01.2018 - 02:47
2
respuestas

¿Por qué las firmas digitales no revelan la clave privada de los remitentes?

Tal como lo entiendo, Digital Signatures involucra la 'señalización' de un mensaje usando los remitentes Private Key , y su validación por parte del destinatario usando el Public Key relacionado matemáticamente del remitente....
hecha 18.06.2017 - 11:24
0
respuestas

Almacenamiento de claves de nube de inquilinos en una base de datos

Imagine que está creando un servicio público en el que necesita almacenar las credenciales de la nube del cliente (como el secreto de aws y las claves de acceso) en su base de datos para que los servicios de back-end los usen regularmente en seg...
hecha 07.05.2014 - 12:58
1
respuesta

¿Cifrar / bloquear encriptación usando la función XOR y Hash?

¿Se podría usar una función hash como sha1 o ripemd-160 para la generación segura de claves en un cifrado de secuencia / bloque? Obviamente, una clave repetida como "abc123abc123abc123" sería mala, y un teclado de una sola vez no sería práctico...
hecha 17.05.2014 - 20:23
3
respuestas

¿Cómo minimizar el riesgo de datos confidenciales en archivos temporales en un entorno de alojamiento compartido antes del cifrado?

openssl_pkcs7_encrypt() requiere que los datos estén encriptados para ser leídos desde un archivo y, por lo tanto, desafortunadamente requiere que los datos confidenciales se escriban en el archivo temporal antes de que se encripta....
hecha 21.01.2014 - 16:25
1
respuesta

¿Cómo ocurre el ataque MITM (Man in the middle) con respecto a SQRL?

Recientemente busqué en SQRL y me intrigó su simplicidad. A primera vista, parecía confiable y su autor afirmó que era intrínsecamente a prueba de fallas contra phishing y ataques MITM . Pero luego de leer más en esta discusión de int...
hecha 28.11.2013 - 18:19
2
respuestas

contraseña de HDD vs Bitlocker

Tengo un Samsung SSD 850 con una contraseña de disco duro configurada. Parece de artículos como this y     
hecha 26.01.2017 - 20:26
2
respuestas

Varias preguntas sobre la compresión y el cifrado de archivos con respecto a la piratería (zip, rar, 7z) [cerrado]

Tengo curiosidad por algunos aspectos de los archivos comprimidos (Zip, rar, 7z, etc.), y sobre cómo afectan la capacidad de pirateo. Hay suficiente sobre este tema que no tengo claro sobre (ya que esta no es una carrera mía, y no sé mucho sobr...
hecha 19.08.2016 - 15:10