Preguntas con etiqueta 'encryption'

2
respuestas

¿Overkill o apropiado? [cerrado]

Me he encontrado con una aplicación web que una empresa me ha pedido que reconstruya. Después de que se haya dicho y hecho toda la implementación, la implementaré en un servidor privado y la base de datos estará en su propio servidor privado. Ad...
hecha 11.01.2015 - 17:27
1
respuesta

Cifrado e identificación única [cerrado]

¿Por qué no cifrar todos los datos confidenciales, confidenciales y limítrofes? ¿Por qué no utilizar un sistema de identificación de huellas dactilares como clave de cifrado privada? ¿Por qué no usar una huella dactilar u otro identificador únic...
hecha 18.01.2015 - 06:46
1
respuesta

¿Debe almacenarse la contraseña en una variable antes del cifrado?

Actualmente estoy escribiendo una aplicación con CodenameOne, y hay una pantalla de inicio de sesión, donde el usuario necesita insertar su cuenta y contraseña. Ahora me preguntaba cuál sería la mejor manera de acceder al campo de contraseña....
hecha 15.07.2016 - 06:48
3
respuestas

¿Puede tener un cifrado seguro con una puerta trasera y seguir siendo seguro?

¿Es posible tener un algoritmo / implementación de encriptación que tenga una "puerta trasera" que no presente fallas en la encriptación? Por ejemplo, si tiene una contraseña maestra, una vez que se filtra, esa persona ahora tiene acceso a la...
hecha 06.10.2014 - 16:10
1
respuesta

¿Qué parámetros puedo usar para analizar mi cifrado? [cerrado]

He creado una nueva metodología para una criptografía de clave simétrica en la que he utilizado operaciones matriciales, una función booleana y una conversión ASCII. Por favor, sugiérame los posibles parámetros para juzgar mi algoritmo.     
hecha 08.04.2015 - 10:28
2
respuestas

Cifrar los registros de la base de datos para que sean accedidos por múltiples usuarios

Quiero cifrar los datos del cliente serializados y almacenarlos en una base de datos para protegerme contra ataques donde el atacante tiene acceso a los registros de la base de datos sin procesar. Los registros deben ser accesibles para múltiple...
hecha 30.01.2015 - 03:28
3
respuestas

Mitigar la clave de descifrado LUKS que reside en la RAM para FDE

He llegado a encontrar que Full Disk Encryption es un método bastante inseguro para asegurar los datos, ya que las herramientas estandarizadas están disponibles para leer la clave de encriptación de la RAM, donde el sistema necesita que esté par...
hecha 12.02.2015 - 15:13
1
respuesta

Uso de AES en CTR para conexiones de red basadas en TCP / IP: ¿necesita cifrar los IV?

Para el cifrado basado en AES en las conexiones TCP / IP, supongo que debo hacer lo siguiente: Haga que las 2 partes compartan una clave común, asumiendo que estoy haciendo AES-128 y luego una secuencia de 16 bytes. Lo ideal es que los bits...
hecha 27.01.2015 - 05:36
1
respuesta

¿Por qué mis archivos cifrados con EFS en Windows 8.1 se muestran en Linux ubuntu?

cifré mis archivos con EFS en Windows 8.1 entonces Me registré en Ubuntu y sin ningún aviso, se muestran mis archivos en realidad no exactamente el archivo pero muestra la ruta del archivo y el nombre y puedo ingresar a la carpeta...
hecha 14.03.2015 - 06:35
1
respuesta

tabla de arco iris para AES 256 CBC que sabe IV, texto cifrado y texto sin formato

Estoy en una situación en la que sé que tengo que descifrar un archivo cifrado con AES 256 CBC y tengo los siguientes detalles: Sé que el primer bloque de 16 bytes en texto sin formato Sé que se está utilizando el IV (estático IV de 128 bi...
hecha 12.03.2015 - 15:57