Preguntas con etiqueta 'encryption'

2
respuestas

¿El cifrado de Wifi crea un túnel privado entre el adaptador y el punto de acceso?

Cuando se envían datos que no son HTTP / S a través de Wifi, ¿pueden los datos ser vistos por otras máquinas que también están conectadas a ese mismo punto de acceso? ¿La privacidad de los datos HTTP depende del modo de cifrado de la red?   ...
hecha 21.11.2014 - 04:43
2
respuestas

¿Qué riesgos debo tener en cuenta al cifrar el lado del servidor en lugar del lado del cliente?

Estoy analizando el cifrado de los datos del usuario, sin embargo, se realiza en el servidor como opuesto al cliente. ¿Qué riesgos debo tener en cuenta y, en caso afirmativo, cómo los limito? La razón por la que estamos considerando el cifrado d...
hecha 02.05.2012 - 09:44
3
respuestas

¿Utilizando TPM con DMcrypt?

¿Es posible usar TPM para el almacenamiento de alguna clave privada? No es un cifrado de disco completo, quiero que sea compatible con los LUKS existentes, solo agregue otra clave y guárdelo en el TPM.     
hecha 01.06.2012 - 12:34
0
respuestas

Sector de encriptación y transmisión de datos pequeños

No estoy seguro de que mi pregunta sea correcta para este sitio, pero aún así, debido a su seguridad de la información, aquí va, Realmente quiero saber si hay algún sector de cifrado de datos que permita o trate con datos muy pequeños para ci...
hecha 19.07.2014 - 15:17
2
respuestas

Si P = NP, ¿qué es criptográficamente seguro? [duplicar]

Lo sé, lo sé: "Si P = NP" es una suposición realmente grande y de alto impacto. Pero esto es hipotético. Quiero decir, claramente RSA (y métodos similares de ofuscación) probablemente se volverían totalmente irrelevantes, ¿o no? Ser solu...
hecha 15.03.2014 - 12:43
1
respuesta

¿Se considera seguro incrustar el nonce EAX dentro de los datos asociados?

Como los bits nonce se usarían dos veces en ese caso, ¿eso rompe la seguridad de EAX? Los ejemplos que he visto utilizando EAX han separado el nonce de los datos asociados, pero para mí tiene más sentido que el nonce sea parte de él. enlace...
hecha 13.01.2014 - 01:40
4
respuestas

¿Cómo funciona una clave de cifrado? [cerrado]

Tengo problemas para entender cómo funciona una clave de cifrado. por ejemplo: si la palabra fuera 'hola' su valor cifrado podría ser 'GHSSDgsd2', ¿qué pasaría con el valor cifrado si la clave fuera 'perro'? ¿Cómo cambiaría el valor cifrado d...
hecha 11.01.2014 - 19:55
1
respuesta

¿Es capaz WhatsApp de leer los mensajes cifrados de extremo a extremo? [duplicar]

¿El sitio web de WhatsApp puede leer de un extremo a otro los mensajes cifrados entre dos personas que han escaneado sus códigos?     
hecha 12.10.2017 - 16:52
2
respuestas

¿Determine los métodos de codificación / hashing que se utilizan basándose en conocer solo la entrada y la salida?

Si sé el valor inicial de una cadena y el hash resultante pero no tengo acceso al sistema que produce la salida, ¿cómo puedo determinar lo que realmente ocurrió para poder reproducir el algoritmo de hash? Para darle un ejemplo, digamos que te...
hecha 01.11.2012 - 05:02
2
respuestas

¿Cómo almacenar mis contactos encriptados?

Uso KeePass para almacenar mis contraseñas. ¿Qué debo usar si quiero almacenar mis cientos de contactos (nombre, número de teléfono, correo electrónico, etc.) encriptados?     
hecha 21.05.2011 - 15:51