Preguntas con etiqueta 'encryption'

1
respuesta

¿Cómo cryptoanalyze un pad de una vez que usa un documento de texto plano como el pad?

He leído que para que un pad de una vez sea realmente seguro, el pad debe ser de datos aleatorios. Dada la dificultad práctica de compartir una libreta aleatoria segura, me preguntaba cuáles serían los problemas con el uso de la gran cantidad de...
hecha 28.10.2014 - 17:23
3
respuestas

Iniciar sesión en un sitio web. Podemos usar RSA para enviar la contraseña del cliente al servidor, pero ¿qué ocurre al revés?

Estoy creando una aplicación de banca para Android: Parte I Por lo tanto, mientras el usuario inicia sesión, deberá proporcionar su correo electrónico y contraseña en un formulario dentro de la aplicación. Bien, entonces podemos cifrar la co...
hecha 24.02.2017 - 21:56
4
respuestas

¿Qué es exactamente una clave en la criptografía?

Después de investigar y leer, no estoy seguro si lo entiendo completamente. Que yo sepa, una clave es una contraseña utilizada para descifrar un mensaje. Sin embargo, la confusión llega cuando se trata de la clave pública, ¿el destinatario está...
hecha 11.07.2016 - 18:30
1
respuesta

Seguridad de los volúmenes ocultos de TrueCrypt

Según la documentación , un volumen oculto permanece oculto porque aparece como espacio libre. En TrueCrypt, el espacio libre siempre tiene datos aleatorios, sin embargo, en el caso de un volumen oculto, no se trata de datos aleatorios, sino de...
hecha 16.05.2014 - 22:38
2
respuestas

Ubuntu LVM LUKS Encryption

He estado leyendo sobre Ubuntu LVM y entiendo que es compatible con el uso de Configuración de clave unificada de Linux (LUKS) durante la instalación, que es un cifrado de nivel de bloque que cifra volumen lógico completo. ¿Es posible l...
hecha 09.05.2014 - 05:44
3
respuestas

OpenSSL encriptando los gastos generales de ancho de banda de paquetes pequeños

Tengo un programa c / c ++ utilizado para cifrar datos para la comunicación entre dos extremos. El cifrado se realiza mediante OpenSSL (0.9.8d-fips, septiembre de 2006). Creo que vale la pena mencionar que no estoy muy familiarizado con el uso d...
hecha 29.05.2014 - 13:05
2
respuestas

Si la compresión TLS no es compatible, ¿es un sitio aún vulnerable a ataques como BREACH?

He leído que BREACH fue un ataque de compresión de canal lateral contra TLS, sin embargo, se centra en la compresión de respuesta HTTP. Si un sitio ha inhabilitado la compatibilidad con la compresión TLS, ¿significa que aún puede verse compromet...
hecha 05.09.2014 - 12:53
1
respuesta

Eficacia de la protección contra ransomware hecha por el propio usuario

Hace poco me preguntaba cómo evitar el malware, como el infame Cryptolocker, y me preguntaba acerca de la eficacia de tener un conjunto de archivos con contenido conocido en una ubicación conocida y luego, en el caso de una infección de malware...
hecha 18.09.2014 - 14:37
2
respuestas

Distinguir entre tokens y PAN reales para tokens basados en funciones criptográficas reversibles

Estoy investigando la posibilidad de implementar servidores KEK y DEK que cumplan con los requisitos de PCI-DSS. Los estados de las Pautas de Tokenización de PCI: "La solución de tokenización debe incluir un mecanismo para distinguir entre to...
hecha 08.05.2015 - 00:11
2
respuestas

Seguridad de varios archivos, todos con la misma contraseña / clave (7zip, AES256)

Estoy trabajando en un simple espejo seguro para servicios potencialmente no fiables como Dropbox, Owncloud, etc. (El código actual puede verse aquí: enlace ) Actualmente estoy confiando en 7zip para cifrar los archivos individuales. Por lo...
hecha 06.01.2014 - 14:47