Preguntas con etiqueta 'encryption'

3
respuestas

Uso más generalizado de PGP después de 20 años

Phil Zimmerman lanzó PGP (Pretty Good Privacy) el 5 de junio de 1991 . A medida que examinamos el legado de ese acto visionario y valiente 20 años después, ¿cuáles son los usos más extendidos y útiles de las firmas PGP y del cifrado PGP? Ver...
hecha 02.06.2011 - 21:56
2
respuestas

Con las nuevas políticas de privacidad de Google que entrarán en vigencia pronto, ¿cómo puedo protegerme mejor utilizando sus servicios?

Por lo que puedo decir, la esencia de la nueva Política de privacidad de Google es que están creando una política general para permitir el uso de sus datos entre todos sus servicios, sin embargo, lo consideran oportuno. Así que ahora una póliza...
hecha 25.01.2012 - 16:49
2
respuestas

¿Es seguro el intercambio de claves Diffie Hellman de 1024 bits?

Mi sistema utiliza AES-256, 4096bit RSA CA key y 2048bit RSA keys para servidores junto con la firma SHA-256. ¿El uso de 1024bit DH key exchange reduce su seguridad? Leí en una lista de correo que 1024bit DH proporciona aproximadamente 70-...
hecha 20.07.2011 - 07:36
3
respuestas

¿Cómo puedo permitir el acceso a datos encriptados si solo 2 de cada 3 usuarios proporcionan un secreto?

Quiero cifrar los datos, pero asegúrate de que ningún usuario pueda descifrar los datos. Además, es importante no requerir que TODOS los usuarios estén presentes para desencriptar. Esto permitirá cierta flexibilidad y reducirá las consecuenci...
hecha 30.01.2014 - 19:03
3
respuestas

¿Es seguro el algoritmo 3DES?

¿Podemos usar el algoritmo 3DES para intercambiar información confidencial? Lo estoy usando en mi proyecto. El revisor de códigos de seguridad ha provocado un error que dice que no es seguro pero veo que se menciona como seguro en CMMI.     
hecha 29.12.2016 - 15:28
1
respuesta

¿Por qué whatsapp Inc. todavía almacena en caché los datos del usuario incluso después de introducir el cifrado de extremo a extremo?

La semana pasada, Whatsapp introdujo el cifrado de extremo a extremo para evitar que el hombre se intercepte / ataque en el medio. La compañía afirma que los datos como texto, llamada, video, imágenes y documentos no se almacenan en su servidor,...
hecha 09.04.2016 - 19:49
1
respuesta

Cifrado de dispositivo Android

Cuando intento usar el cifrado predeterminado del dispositivo Android en 4.0.4 ICS (AES-CBC 128Bit), ¿cómo funciona la función de derivación de claves? Así es como el código de acceso de descifrado de los usuarios se transforma en una clave segu...
hecha 13.01.2013 - 14:58
2
respuestas

¿Hay metatatos para criptografía?

¿Existen metatatos / formatos de esquemas (adecuadamente especificados) para describir estructuras de mensajes criptográficos? Estoy buscando una manera de describir el formato (donde algunos canales pueden desear codificación o firmas simétr...
hecha 02.06.2015 - 09:51
5
respuestas

¿Cuál es la forma más segura para que dos personas se comuniquen?

Hay varios servicios en Internet que ofrecen comunicaciones seguras. Normalmente, en el pasado, si quiero compartir información confidencial con alguien, lo haré a través de una sesión de chat Cryptocat , Privnote , oa través de un canal IRC c...
hecha 08.01.2013 - 08:06
1
respuesta

¿Se debe usar SHA-1 con RSA-OAEP?

PKCS # 1 define SHA1 como una función hash predeterminada y todas las implementaciones son compatibles con esta función hash y las funciones de generación de máscara basadas en SHA1. En algunas implementaciones, puede cambiar la función hash uti...
hecha 28.01.2016 - 16:53