Preguntas con etiqueta 'encryption'

0
respuestas

¿Es posible utilizar datos de encriptación celular para validar la geolocalización?

Necesito señales de GPS verificables fuera de línea, con marca de tiempo, o su equivalente. Dado que los protocolos celulares incluyen sellos de tiempo, claves de cifrado y otros datos, tal vez sea posible reutilizar esta infraestructura para...
hecha 07.05.2015 - 17:53
0
respuestas

Tamaño del archivo de claves AES

Me gustaría cifrar archivos usando un archivo de clave en lugar de una contraseña. Lo que yo haría es: 1) Genera X bits aleatorios usando openssl rand X > mykey 2) openssl enc -aes-256-cbc -in secretfile -out secretfile.enc -k...
hecha 18.12.2015 - 15:31
0
respuestas

¿Cómo las redes de anuncios y los proveedores de análisis encriptan / procesan su tráfico?

Estoy tratando de observar qué tipos de información están enviando las aplicaciones de Android a las redes publicitarias que están integradas en las aplicaciones. Utilicé Fiddler para descifrar el tráfico https. Sin embargo, algunas redes publ...
hecha 02.10.2015 - 12:53
3
respuestas

Comprensión de SSL de 2048 bits y cifrado de 256 bits

En la página de DigiCert, anuncian un SSL de 2048 bits con un cifrado de 256 bits: enlace ¿Cuál es exactamente la diferencia aquí y por qué se hace referencia a dos bits de cifrado? Aquí hay una captura de pantalla del anuncio:...
hecha 30.08.2012 - 14:48
0
respuestas

Preguntas sobre el algoritmo SRP

Intento usar el algoritmo SRP pero tengo algunas preguntas: ¿Es una buena opción para usar para el algoritmo SRP de registro y autorización con SSL / TLS? ¿Y para todas las demás transmisiones usando solo SSL / TLS? Usaré C # Sockets para l...
hecha 15.02.2015 - 22:53
0
respuestas

Guarde de forma segura la clave de la contraseña de un solo uso de 2 patas

Tengo un sistema con una autenticación OTP y necesito un método para cifrar el "algoritmo secreto" principal. En mi sistema, cada OTP tiene un par llamado "solución" y también está cambiando como el OTP. Necesito almacenar el algoritmo de forma...
hecha 15.02.2015 - 21:16
0
respuestas

Pasando la clave de cifrado a través de la sesión para la base de datos cifrada simétricamente

Estoy creando una base de datos que cifra de forma simétrica los datos del usuario. Nada súper sensible, usaría un tercero si fuera. Los datos están encriptados con una clave sustituta; El usuario debe ingresar una contraseña para descifrar los...
hecha 09.05.2014 - 14:49
1
respuesta

Proteger el cifrado de software obsoleto con un servidor

Tengo un iPad de primera generación, y normalmente lo uso para navegar por la web cuando estoy en casa. El iPad de primera generación no puede ejecutar versiones más recientes de iOS (estoy atascado con iOS 5). Fui a un sitio web que dice si su...
hecha 16.06.2014 - 02:56
2
respuestas

¿Es posible usar la herramienta aircrack-ng para abrir una red WPA2 Enterprise?

¿esta herramienta (aircrack-ng) es capaz de romper en una red WPA / WPA2 Enterprise? Esta herramienta tiene un gran éxito al descifrar las contraseñas de las redes WEP / WPA. Si puede, ¿cómo, pero si no, hay otra herramienta que podría usarse...
hecha 23.01.2013 - 21:12
0
respuestas

El mejor enfoque para almacenar información bancaria

Actualmente estoy desarrollando una aplicación de escritorio de subasta. En este momento estoy almacenando la información del comprador y del proveedor en 2 tablas separadas dentro de una base de datos MySQL. Actualmente, los datos de estas tabl...
hecha 01.07.2014 - 11:54