Estoy creando una herramienta que hace que Veracrypt monte una serie de contenedores. Desafortunadamente, parece que la única forma de pasar archivos de claves, PIM o contraseñas es a través de texto sin formato a través de la línea de comandos....
¿Existe un esquema de encriptación que permita la siguiente situación
Alicia quiere publicar datos encriptados en un canal público en el que diferentes personas puedan descifrar diferentes segmentos (no necesariamente mutuamente excluyentes),...
Lo importante es que hay una serie de valores cifrados en una base de datos, y todos están cifrados utilizando AES-128 en modo GCM. Sé que se recomienda usar un IV diferente (nonce), pero la clave puede ser la misma. Me preguntaba si usar una cl...
He utilizado el administrador de certificados de Windows para exportar mi certificado público utilizado para el cifrado S / MIME. No estoy muy familiarizado con Windows, ni con el formato DER y quiero verificar si el proceso realmente solo expor...
Como sugiere el título, tengo curiosidad por saber por qué no puede trabajar hacia atrás utilizando un mensaje, una clave pública y un mensaje cifrado para descubrir cómo descifrar el mensaje.
No entiendo cómo se puede cifrar un mensaje con u...
¿Puede una aplicación implementar EAP para autenticar a un usuario en un servidor remoto?
¿Hay mejores alternativas?
por ej.
Una computadora conectada a Internet que ejecuta una aplicación A que solicita el nombre de usuario y la contraseña d...
Hace poco me metí en los desafíos de código, hechos por mis amigos, yo mismo o alguna otra fuente que tiene que ver con la seguridad. Ahora, tengo el siguiente escenario:
<Login form>
|
|
[ Proccess login ] --> (Valid)...
Tengo curiosidad. Si la conexión a algún servidor no es segura, ¿se puede redirigir esa conexión con un servidor más en medio que cifrará estos archivos para usted? ¿Cómo se llama ese servicio?
Básicamente, la conexión se realiza con un servi...
¿Alguien tiene alguna recomendación sobre cómo determinar el algoritmo de cifrado usado para un programa si tengo
la cadena,
la contraseña,
y el resultado de hash
y conjuntos de resultados de ejemplo ilimitados.
El deseo de mi resul...
¿Cuáles son los inconvenientes si una aplicación de mensajería segura (privacidad y cifrado) almacena la dirección IP pública de un usuario?
¿Se utilizan las IP públicas para detectar conexiones concurrentes de todo el mundo? ¿Se puede lograr...