Preguntas con etiqueta 'encryption'

2
respuestas

Asegurar cámaras IP de acceso remoto que no admiten HTTPS

Tengo algunas cámaras IP configuradas en mi red doméstica, que está protegida por WPA2. Estas cámaras están configuradas para ser accesibles desde Internet a través de la dirección DDNS de mi enrutador y el número de puerto. Por ejemplo, desd...
hecha 28.04.2014 - 07:57
1
respuesta

¿Cómo funciona el Protocolo de Señal, utilizado por WhatsApp?

Quiero entender el proceso del Protocolo de Señal. Lo tengo en Google, pero no puedo encontrar ningún buen artículo o tutorial. Quiero comprender la definición básica y la funcionalidad del protocolo de señal, y sería genial si hubiera dispon...
hecha 23.04.2016 - 11:08
1
respuesta

Al autenticar ciphertexts, ¿qué debe ser HMACed?

Algunos han argumentado para usar AES-256-CTR con HMAC-SHA- 256 para el cifrado autenticado sobre modos específicos de AEAD como EAX y GCM. Sin embargo, al hacer esto, ¿qué debería ser HMAC? ¿Y cómo? Específicamente: ¿Debe usarse una...
hecha 21.09.2012 - 01:26
3
respuestas

Smartphone / GSM Sniffer

Esta pregunta estaría en la categoría de SmartPhone Sniffers . Por lo tanto, tenemos rastreadores que pueden mostrar los paquetes que se envían a través de una red cableada o inalámbrica (802.11). Solo estoy realizando una investigación bási...
hecha 07.08.2011 - 00:06
3
respuestas

¿Intentando entender por qué las firmas en los certificados raíz "no se usan"?

Tomado de aquí :    No se preocupe si el certificado raíz usa SHA1; Las firmas en las raíces son   no se utiliza (y Chrome no los advertirá. ¿Por qué no se usan las firmas? ¿No son vulnerables también los certificados raíz? ¿No se puede...
hecha 17.09.2014 - 10:31
11
respuestas

Para los usuarios que no usan PGP, ¿cuál sería el otro canal para enviarles un documento de forma segura?

Me gustaría enviar un documento que sea confidencial para los usuarios que no tienen idea de qué es PGP (por lo que no tiene sentido enseñarles cómo instalarlo, etc.) por correo electrónico. La verdadera pregunta es ¿cómo hacer eso? Actual...
hecha 24.11.2010 - 16:45
9
respuestas

Ocultar el hecho de la comunicación por correo electrónico

Bob tiene una amante. Su nombre es Alice. La esposa de Bob, Eve, sabe que Bob es infiel, pero ella no sabe quién es la amante. Alice no sabe que Bob está casado. Bob necesita comunicarse con Alice por correo electrónico, pero necesita usar su...
hecha 24.03.2015 - 09:52
5
respuestas

¿Puedo recuperar una clave AES perdida?

He cifrado 2 bases de datos MySQL con AES_ENCRYPT en modo ECB de 128 bits. Ahora olvidé mi clave de cifrado, pero tengo texto simple (tengo una base de datos sin cifrado y lo mismo con el cifrado). ¿Cómo encontrar la clave de cifrado para...
hecha 17.12.2018 - 07:14
2
respuestas

¿Por qué ECC es más vulnerable que RSA en un mundo post-cuántico?

Perdóneme si debería estar en el sub crypto, pero a veces las respuestas son muy matemáticas y preferiría tener una respuesta que sea un poco más clara en matemáticas. Estaba viendo el panel de Cryptographer de RSA 2013 y en aproximadamente...
hecha 22.03.2013 - 18:09
2
respuestas

Protección de claves / contraseñas en hardware virtual (XEN, KVM, VMWare, etc.)

¿Hay alguna forma razonable de proteger los datos en hardware virtual? Lo que quiero decir con "hardware virtual" son los diversos sistemas alojados que se pueden alquilar de varios hosters en línea, que se ejecutan sobre XEN, KVM, VMWare ESXi,...
hecha 08.03.2012 - 14:37