Así que vi esta publicación de blog en "Cómo está ¿NSA rompiendo tanto criptografía? ". La idea básica de esta publicación de blog es la siguiente: hay una debilidad inherente en Diffie-Hellman que se deriva de los servicios que utilizan el mis...
Qué ruta tomar, cuáles son los pros y los contras, que es más seguro ...
Genere la clave AES, cifre los datos con ella y luego cifre la clave AES con RSA, guarde los datos cifrados y la clave AES cifrada en un archivo y el par de claves RSA...
OpenSSH acaba de presentar un nuevo protocolo, [email protected] , que < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina los dos algoritmos de DJB: ChaCha20 y Poly1305-AES . Se inspiró en una propuesta s...
El espacio clave de DES incluye algunas claves débiles , lo que resulta en un texto cifrado que es extremadamente vulnerable al criptoanálisis.
¿Es TDEA (también conocida como TripleDES) invulnerable a esas claves débiles? O, ¿es necesario f...
Sobre la base de esta pregunta , estoy interesado en cualquier argumento racional que apoye la idea de mantener por separado Certificados de firma y autenticación.
Lógica convencional & la sabiduría dice que no hay necesidad de separar u...
Supongamos que tenemos la mitad de un contenedor de archivos TrueCrypt (por ejemplo, la descarga se interrumpió). Si conocemos la contraseña, ¿es posible abrirla y obtener la mitad de los datos? El contenedor original tiene 10 archivos, entonces...
La red de Bitcoin usa SHA256 como un componente central para su diseño. No soy un experto en criptografía, pero me parece que generalmente es solo una cuestión de tiempo antes de que se descubran las vulnerabilidades de seguridad (MD5 por ejempl...
Hay un servicio llamado ProtonMail que cifra el correo electrónico en el cliente, almacena los mensajes cifrados en su servidor y
lo envía cifrado de alguna manera (según el servicio de correo electrónico que use el destinatario).
Mi pregun...
Estoy creando un back-end de API REST para una aplicación móvil.
En nuestra elección de diseño, decidimos dejar que los proveedores de OAuth2 se encarguen de la seguridad de inicio de sesión.
Sin embargo, no estoy seguro de cuál es la mejor p...
Este documento propone el concepto de honeywords para detectar si una base de datos de contraseñas se ha comprometido.
Según tengo entendido, funciona así:
Guarda n hashes de contraseña para cada usuario, uno que realmente contiene la co...