Preguntas con etiqueta 'encryption'

2
respuestas

Compartir de forma segura las contraseñas entre usuarios [cerrado]

Estoy escribiendo un proyecto para almacenar y compartir contraseñas de forma segura entre usuarios, he estado investigando sobre algoritmos de cifrado, CSPRNG, algoritmos de hash, estiramiento de claves, etc. ... Solo quiero diseñar mi pensa...
hecha 04.07.2014 - 07:51
2
respuestas

¿Es segura mi contraseña Hashing o no?

Recientemente he creado un código para la contraseña de hashing. ¿Puede por favor dar su consejo sobre la seguridad de mi código? La función toma una contraseña y luego la convierte en un número. #include <string> #include <cmath>...
hecha 17.09.2014 - 04:41
2
respuestas

Almacenar un archivo en un disco duro sin que la raíz tenga acceso a él

¿Hay una manera de almacenar un archivo en un disco como usuario para que incluso el usuario root no tenga acceso a él? Probé EncFS, pero no es una solución porque el usuario root puede cambiar a cada usuario, por lo que también puede leer lo...
hecha 08.07.2014 - 20:23
1
respuesta

¿El cifrado omitiría algunas reglas de firewall?

¿Una conexión encriptada podría evitar un firewall? Un firewall está trabajando en la capa 1-4 del modelo OSI, el cifrado y el descifrado se realizan en la capa de presentación (capa 7 del modelo OSI). ¿El cifrado puede pasar por alto algunas re...
hecha 14.04.2014 - 16:04
2
respuestas

Garantizar una identidad única por nodo

Estoy en las primeras etapas de diseño de un protocolo de sistemas descentralizados, basado en una cadena de bloques, para una tesis. Para que el protocolo permanezca seguro, cada nodo en el sistema debe ser capaz de generar una identidad única,...
hecha 12.02.2016 - 18:11
2
respuestas

Usando un hash para cifrar datos

Últimamente, he estado leyendo sobre criptografía y he pensado en un método para usar hashes para cifrar datos. Por lo que sé, los hashes son únicos para cada objeto y son funciones unidireccionales. El cifrado por otro lado es de dos vías. El c...
hecha 29.01.2016 - 05:01
1
respuesta

¿Comprobando un hash con sal contra una contraseña conocida?

He creado un volcado mysql de mis usuarios y contraseñas y los he convertido en una forma presentable: Contraseñas: '6cc5db1c282daa071b0cf80982d19ec0f2e21976a4c39c0c7a3ab30f102b33e2780fd56f4d507e4873630eeb5ba1a8ad8d338bb8abcf64a513630a0dea7...
hecha 08.03.2016 - 20:11
2
respuestas

cómo cifrar un modelo sensible en Android e iOS

Estoy escribiendo una aplicación móvil que utiliza un modelo estadístico contenido en archivos binarios. Quiero poder distribuir la aplicación libremente, pero no quiero que nadie pueda usar los archivos de mi modelo, incluso en un dispositivo r...
hecha 22.12.2014 - 14:07
3
respuestas

¿Puede el cifrado AES evitar la modificación de bits en un protocolo inalámbrico?

Estoy creando una aplicación con NFC que es un protocolo de comunicación inalámbrica. Un atacante puede modificar bits en un protocolo de comunicación inalámbrica. Quiero evitar esto. Sé que no podemos evitar que un atacante cambie la señal inal...
hecha 06.10.2014 - 05:56
2
respuestas

¿Estoy legalmente obligado a proporcionar contraseñas o claves para datos encriptados durante una investigación criminal? [cerrado]

Durante una investigación en la que uno es sospechoso o puede tener información sobre un sospechoso, ¿se requiere que uno entregue las contraseñas o las claves de los datos personales encriptados a las autoridades? Por ejemplo, tal vez alguie...
hecha 28.09.2015 - 04:36