Es una creencia común que los sistemas criptográficos híbridos son mejores que los asimétricos solamente. ¿Siempre es así?
¿Cuál es la ventaja de usar el cifrado asimétrico y asimétrico para pequeños bloques de datos (< 100 bytes)?
Recientemente, una gran cadena de compras del Reino Unido tenía la base de datos de nómina del personal filtrada (incluidos los datos bancarios, todos sin cifrar)
Nos han dicho que no podemos emprender acciones legales y hasta ahora se nos ha...
Estoy usando EncFS con una unidad USB. ¿Qué tan seguro es esto si mi unidad USB es robada? Lo pregunto porque el archivo .encfs6.xml está guardado en la unidad USB y puedo abrirlo con un editor de texto normal. ¿Debo preocuparme de que el archiv...
Encontré la fuente de TEA de dominio público de wikipedia ( enlace ), se ve así:
uint32_t v0=v[0], v1=v[1], sum=0, i; /* set up */
uint32_t delta=0x9e3779b9; /* a key schedule constant */
uint32_t k0=k[0], k1=k[...
Estaba leyendo sobre el uso de RC4 por Google y un respuesta en el sitio web de stackexchange declaró lo siguiente:
Sé que Google usa RC4 para la mayoría de sus servicios, y esta es la
razón por la que uno no debería mantener abierto...
Tengo estas dudas con respecto a la autenticación en SSL / TLS:
¿Habrá una autenticación involucrada para todas las conexiones SSL? Por ejemplo. Cuando navego por Internet, usando el navegador más actualizado, ¿puedo asumir que siempre hay...
Mi empresa posee un dominio A.com, y la filial está en B.com
B.com redirige a sus usuarios a A.com para el registro de cuentas. Después de un registro exitoso, A.com inicia sesión en ese usuario (el Usuario no lo sabe), crea un token y necesi...
Tengo una base de datos con millones de entradas, cada entrada encriptada con una contraseña (diferente). Normalmente, solo se necesita una entrada a la vez. Si alguien roba la base de datos, quiero que sea difícil para ellos obtener los datos,...
Tengo que elegir un tema para mi proyecto escolar de fin de año y necesito un consejo. Estaba pensando en implementar un proyecto de materiales de tutoría en línea (archivos digitales). He estado investigando sobre criptografía y leído sobre alg...
Digamos, tengo cadenas N codificadas con bytes "aleatorios" usando xor.
Si sé que la información codificada es la misma en todas partes, ¿puedo obtener la información en sí misma haciendo algún tipo de manipulación con los datos?
He intent...