Preguntas con etiqueta 'encryption'

2
respuestas

¿Es AES factible para archivos de hashing seguro? [cerrado]

Ya existía un tema similar "¿Por qué AES no se usa para el hashing seguro, en lugar de SHA-x?", pero no se trataba de archivos específicamente, y personalmente no estoy convencido de las respuestas. "AES no está diseñado para este trabajo" no es...
hecha 17.01.2014 - 09:03
1
respuesta

Seguridad de los registros de descarga de señales

¿Qué pasa con la seguridad de los nombres de las personas que descargan la aplicación de mensajería segura Signal? ¿Hay alguna lista maestra que Signal mantiene de cada suscriptor, que podrían ser forzados a compartir, o podrían ser hackeados?...
hecha 11.11.2016 - 15:49
4
respuestas

¿Saber 'a' encriptado con 'b' y 'b' encriptado con 'a' es una posible amenaza?

Disculpe por el nombre de la pregunta, pero no pude encontrar ningún otro título adecuado. Quiero validar la conexión del cliente al servidor. Mi algoritmo se ve así: Los clientes envían su nombre de usuario: texto simple El servidor en...
hecha 23.12.2013 - 11:16
2
respuestas

Legalidad de la cookie (establecida por otros sitios) de seguimiento

He creado un sitio web A que solicita un nombre de usuario & contraseña, existe otro sitio web de código cerrado B que nuevamente solicita credenciales de inicio de sesión. Un usuario usa ambos sitios web. Quiero implementar el SSO de un...
hecha 21.11.2014 - 05:43
1
respuesta

¿Puede alguien determinar qué tipo de cifrado es este? [cerrado]

Aquí hay algunos ejemplos del cifrado: J01A062YLMP1 J01A06OEPMP1 J08A07GSVMP1 J08A0625YMP1 K01A06IE2MP1 K01A06GRKMP1 W08A06ZTYMP1 Sé que la primera letra corresponde a una marca, los últimos 3 caracteres nunca cambian MP1, y siempre hay un...
hecha 30.04.2013 - 16:13
1
respuesta

¿Qué es un hombre en el ataque central?

Mi universidad me proporcionó la siguiente diapositiva, que me confunde: Desde mi entendimiento, lo que está sucediendo aquí es que Trudy (Persona en el medio) está fingiendo ser Alice. Bob luego autentica a Trudy como Alice. Aparte de es...
hecha 28.04.2013 - 18:02
2
respuestas

Mejores prácticas para enviar direcciones IP

Las direcciones IP son bastante comunes en Internet, por lo que a menudo se encuentran fácilmente en texto sin formato. Sin embargo, digamos que hay varias direcciones IP configuradas en un servidor para permitir el acceso a través de un firewal...
hecha 17.03.2014 - 14:27
2
respuestas

¿Almacenar contraseñas como hash unidireccional, o simplemente usarlo como clave AES?

Quiero almacenar algunos datos para que el único que pueda acceder a ellos sea el propio usuario. Aquí está mi idea: cuando el usuario se registre, su contraseña se incluirá en SHA256 (para que encaje como una clave AES), y cifre los dato...
hecha 22.05.2016 - 11:27
2
respuestas

¿Cuál es el mejor lugar para ocultar las claves de cifrado de larga duración?

Estoy considerando las opciones de cifrado para un nuevo proyecto de Sybase (solo con orientación interna, en nuestra intranet) para un cliente que tiene una política de seguridad que requiere que todos los datos confidenciales utilicen el cifra...
hecha 20.05.2016 - 20:06
2
respuestas

RSA: ¿Es seguro ir sin relleno si la longitud del mensaje == longitud de la clave?

He estado leyendo sobre el algoritmo, y he visto que varios ataques contra RSA de libros de texto se basan en el cifrado de mensajes más cortos y en la comprobación del resultado. Si el relleno hace lo que creo que hace (expandir el mensaje para...
hecha 08.06.2017 - 08:24