Preguntas con etiqueta 'encryption'

1
respuesta

Encriptando múltiples bloques con un esquema asimétrico

Tengo una pregunta general sobre cómo se implementan los esquemas asimétricos. Normalmente, hay un parámetro en un esquema asimétrico que limita la longitud del mensaje. Por ejemplo, el módulo en RSA. Sé que el cifrado asimétrico se suele...
hecha 19.04.2014 - 09:24
0
respuestas

Almacenar mensajes privados en una base de datos

Estoy creando un portal donde los usuarios pueden enviar mensajes privados (PM) para una gran audiencia . Así que quiero cifrar los mensajes y almacenarlos en la base de datos. Pero no quiero pedir a los usuarios nuevas claves. Así que aquí e...
hecha 19.04.2014 - 08:11
0
respuestas

¿Es esta codificación o cifrado reconocible? [cerrado]

He estado viendo los videos de Marble Hornets en YouTube (básicamente, una serie de películas independientes sobre un grupo de niños perseguido por el "Slender Man"), y en este video vi algo interesante. Normalmente, los videos tienen "Entra...
hecha 25.06.2013 - 03:47
0
respuestas

Descifrar la “clave” cifrada con LMK o TMK

Nuevo en HSM (Thales payshield 9000), estoy trabajando en el algoritmo DUKPT. Logro derivar el IPEK (cifrado bajo LMK o TMK), pero necesito inyectar un IPEK de texto sin formato en un dispositivo de punto final. No creo que mi dispositivo de pun...
hecha 10.08.2013 - 07:41
0
respuestas

Formateo antes de cifrar [cerrado]

¿El formateo de un dispositivo antes del cifrado es más seguro que el cifrado del dispositivo sin un formateo?     
hecha 04.08.2013 - 10:36
0
respuestas

¿Cómo funcionan las claves de tiempo limitado, por ejemplo? Archivos DCP?

Según enlace debajo de How Digital Cinema Works , indica que las claves de descifrado están limitadas en el tiempo y expiran después del final de El tiempo reservado. Desde una perspectiva de alto nivel, ¿cómo funciona esto? ¿Se recupera...
hecha 09.12.2013 - 05:09
0
respuestas

¿Es esta buena administración de la clave de cifrado?

El sitio se alojará en un servidor de Internet compartido, para almacenar datos no comerciales y se etiquetará claramente como información no confidencial. Deseo ofrecer una solución creíble a los riesgos de cualquier administrador del servid...
hecha 23.11.2013 - 15:44
0
respuestas

Putty Event Log

¿Puede alguien explicarme el proceso paso a paso de Key Exchange que se lleva a cabo al acceder a la máquina Linux utilizando Putty? Encontré el Event Log of Putty pero el Various Key Exchange no tenía mucho sentido para mí. Todavía soy un princ...
hecha 09.12.2013 - 06:03
3
respuestas

¿Hay un hombre en medio de ataque cuando usa llamadas de teléfono móvil?

Mi pregunta es sobre el cifrado entre mi operador móvil y yo. Mi operador móvil usa A5 / 1 . Utilizo Samsung . A veces veo el símbolo G en mi teléfono, lo que significa GPRS. No sé si significa que usa una conexión segura o no (para lla...
hecha 15.12.2013 - 17:21
2
respuestas

Cifrado de datos transparente de Oracle [cerrado]

Actualmente estamos utilizando Vormetric para el Cifrado transparente de datos (TDE) en el producto estándar de Oracle para satisfacer los requisitos de PCI-DSS 2.0. ¿Alguien tiene experiencia con otras soluciones de terceros para TDE? El uso de...
hecha 09.10.2012 - 17:31