Preguntas con etiqueta 'encryption'

1
respuesta

¿Qué tan fuerte es el impacto en el rendimiento de la firma cuando se utiliza RSA_AES_256_ECDH?

Para cifrar la comunicación web, uso SSL con una clave RSA con una longitud de 2048 bits, una clave AES con una longitud de 256 bits y el algoritmo ECDH para la negociación de las claves AES (o para intercambiar los parámetros DH) para calcular...
hecha 04.03.2015 - 15:19
1
respuesta

¿Qué tan seguro es si se expone el texto cifrado?

Sé que se considera seguro si tanto el algoritmo de cifrado como la contraseña están ocultos de manera segura. Sin embargo, si el atacante sabe que solo puede haber una serie de algoritmos utilizados. Entonces, ¿qué tan seguro es en este caso?...
hecha 14.08.2015 - 10:17
3
respuestas

¿Qué información se puede obtener enviando un formulario en línea?

Lo siento, no tengo ni idea con estas cosas ... Sé que vpn oculta su dirección IP cuando solo navega por sitios web, pero ¿qué hay de enviar un formulario en línea, como cuando envía una consulta? ¿Pasarían por mi dirección IP (falsa si ut...
hecha 12.12.2014 - 17:14
1
respuesta

PCI DSS - Conversaciones telefónicas grabadas

Estoy usando el uso de la siguiente imagen de FishNet Security como una tipo de guía para el diagrama de flujo de datos requerido por PCI DSS según lo definido por:    1.1.3 Diagrama actual que muestra todos   los datos de titulares de ta...
hecha 16.12.2014 - 14:21
1
respuesta

HIPAA vs. HTTPS

En el espacio médico / farmacéutico como parte de los requisitos legales de operación, todos deben cumplir con los estándares de HIPAA ( enlace ) para mover información médica personal alrededor. Esto significa que, por ejemplo, tendría que cif...
hecha 05.03.2015 - 03:24
1
respuesta

¿Puedo crear una aplicación que pueda descifrar datos pero el administrador de la aplicación no puede?

Tengo una aplicación de Windows con un archivo de configuración que contiene algunas contraseñas de base de datos. Me gustaría cifrar estos datos de manera que mi aplicación pueda descifrar los datos, pero el administrador de mi aplicación (el e...
hecha 06.03.2015 - 22:30
2
respuestas

Cómo proteger información confidencial en la nube del administrador (cifrado de extremo a extremo)

Cuando uso el cifrado de extremo a extremo para proteger documentos e información confidencial en la nube o en la computadora, siempre existe el riesgo de que el administrador acceda a esta información. Por ejemplo, si usa Truecrypt para guar...
hecha 08.03.2015 - 21:47
1
respuesta

Asegurar una identidad de OAuth / OpenID Connect en una cookie para iniciar sesión fácilmente

Tengo un sitio web que utiliza Azure Active Directory o Google+ para iniciar sesión. Paso por un flujo de inicio de sesión de OAuth2, y los usuarios envían un correo electrónico junto con sus tokens A mí por su servicio de identidad. La d...
hecha 08.10.2014 - 22:59
1
respuesta

¿Se puede predecir la fecha aproximada en la que un Algoritmo de cifrado dado será propenso a la fuerza bruta?

Tengo una comprensión muy elemental sobre el cifrado, por lo que esta pregunta puede tener suposiciones falsas, Tomemos un algoritmo de cifrado que no es práctico para atravesar la fuerza bruta con el hardware actual, suponiendo que la ley de...
hecha 20.10.2014 - 03:26
2
respuestas

¿Los algoritmos de firma digital están sujetos a los mismos tipos de ataque que los algoritmos de cifrado de clave pública?

Comprendo que las firmas digitales se implementan generalmente cifrando un resumen del mensaje con una clave privada, descifrando la firma resultante con una clave pública y verificando que el resumen del mensaje coincida con el mensaje. Esto pa...
hecha 20.08.2014 - 21:49