Preguntas con etiqueta 'encryption'

2
respuestas

Ventajas de habilitar la protección de contraseña de firmware

¿Qué ventajas de seguridad, si las hubiera, se obtendrían al habilitar la Protección de contraseña de firmware en una Mac que ya tiene cifrado de archivo para el disco?     
hecha 29.05.2015 - 17:49
1
respuesta

¿Cómo se utilizan los HSM basados en la nube para el cifrado por parte de una aplicación que se encuentra en las instalaciones (detrás del firewall empresarial)?

Amazon CloudHSM (es Safenet en el backend), la versión de SaaS HSM de Safenet Luna y otros proveedores de HSM en la nube proporcionan servicios de cifrado y administración de claves en el dispositivo en la nube. De mi investigación, entiendo...
hecha 29.11.2014 - 13:56
1
respuesta

Recuperar credenciales anónimas

Fondo Un proceso de registro para adquirir una cuenta verificada anónima es así: Registrante proporciona prueba de individualidad a un Registrador. El registrador verifica la prueba, asegura que no haya registro previo y dirige Regis...
hecha 26.02.2015 - 21:58
1
respuesta

¿Cómo mantener un nivel razonable de entropía en un archivo cifrado?

Los datos cifrados (o aleatorios), por naturaleza muestran un alto valor de entropía y los datos no cifrados exhibirán un bajo valor de entropía. Desde el punto de vista de un atacante, la precisión de este alto valor de entropía en un archivo p...
hecha 07.03.2015 - 05:12
1
respuesta

¿Cómo se puede mitigar la suplantación de compromiso clave?

Este documento describe un ataque exitoso a TLS llamado Compromiso clave Interpretación. Afirma que el ataque se puede mitigar así: Deshabilitar handshakes DH no efímeros (EC) Establezca la extensión de uso de clave X509 adecuada para lo...
hecha 11.08.2015 - 11:35
1
respuesta

Problema con un factor común en RSA [duplicado]

En los pasos de generación de claves RSA, ¿qué sucede si dos entidades seleccionan un factor común para generar n (es decir, p*q1=n1 y p*q2=n2 ) que resulta en gcd(n1,n2) <> 1 ? Esto llevará a un problema en el que...
hecha 09.10.2014 - 07:24
3
respuestas

¿Riesgos potenciales al enviar correos electrónicos de texto sin formato con adjuntos cifrados?

Para garantizar la privacidad en la comunicación, cifro y firmo correos electrónicos usando gpg4win. Sin embargo, a veces la comunicación no funciona como se esperaba (GPGTools y Outlook / gpg4win parecen ser incompatibles). En tales casos, l...
hecha 17.11.2014 - 15:12
2
respuestas

Cifras ECDSA y pregunta de secreto hacia adelante sobre el intercambio de claves

He escuchado que con secreto hacia adelante que los cifrados ECDSA generan claves diferentes para "cada sesión" porque no dependen de la clave privada del servidor. Mi pregunta es ¿cómo se define "cada sesión"? ¿Este enfoque clave diferente sign...
hecha 20.08.2014 - 14:42
2
respuestas

Intercambio de claves a través de la red con más de dos pares

Mi equipo y yo estamos desarrollando un videojuego multijugador con Client / Server-Topology . Esto asegura la coincidencia de los clientes que tienen la intención de hacer trampa debido a la autoridad del servidor , pero aún así permite que e...
hecha 22.06.2016 - 13:40
3
respuestas

¿Una clave pública o una huella digital de código rígido protegería contra MITM?

Digamos que hay un servidor y un cliente. Normalmente, para conectarse y establecer una sesión cifrada de extremo a extremo, tendrían que llevar a cabo un intercambio de claves, lo que potencialmente le da a un atacante la oportunidad de realiza...
hecha 08.06.2016 - 00:39