Preguntas con etiqueta 'encryption'

2
respuestas

Al usar PGP / GPG, ¿es seguro usar el mismo par de claves pública / privada en varias computadoras para la misma persona?

Parece un tanto inseguro mover la parte privada de la clave de una persona a varias máquinas ... pero también parece extraño tener múltiples identidades flotando alrededor.     
hecha 15.04.2014 - 18:08
2
respuestas

Usando un TPM con Linux

Tengo la necesidad de una computadora portátil de la empresa (Dell e6540) que contenga nuestra aplicación java para salir para fines de evaluación. Por esta razón, me gustaría asegurarme de que la unidad de disco duro esté protegida de los clien...
hecha 21.05.2014 - 01:01
3
respuestas

Bittorrent Sync encriptación

Sync , un nuevo producto de BitTorrent, Inc., ha sido citados como una alternativa viable a otras plataformas de almacenamiento en la nube. La sección Preguntas frecuentes de Sync indica que se está utilizando un esquema de cifrado, pero no...
hecha 24.03.2014 - 14:10
2
respuestas

TPM- Almacenamiento de claves simétricas

Entiendo que el TPM se puede usar para almacenar un número ilimitado de keys . Sin embargo, me quedan algunas preguntas: Suponiendo que el TPM está conectado en el LPC, lo que protege los datos que viajan a través de esa interfaz. Si sigo...
hecha 11.12.2013 - 14:01
1
respuesta

¿Cuál es el significado exacto de "material de claves"?

He visto este término en muchos documentos en IKE e ISAKMP. Parece que estos documentos están escritos para expertos en seguridad, pero no todos los que necesitan configurar un túnel IPSec deben ser expertos en seguridad :-) Entonces, ¿qué signi...
hecha 03.06.2016 - 13:38
3
respuestas

No entiendo qué tiene de malo el uso de cookies para la autenticación.

Estoy escribiendo un servidor de aplicaciones y hay una opción para usar cookies seguras para la autenticación. Así es como parece funcionar: Usted define una clave secreta de 32 bytes en el servidor Cuando el usuario inicia sesión, verifi...
hecha 16.10.2018 - 00:33
1
respuesta

La razón de usar la operación XOR en algoritmos criptográficos

Observo que algunos algoritmos criptográficos implican el uso de la operación XOR con la tecla (incluso AES usa XOR para derivar las teclas redondas). Mi pregunta es ¿por qué específicamente XOR? ¿Qué hay de OR o NAND o alguna otra operación lóg...
hecha 14.10.2016 - 01:59
2
respuestas

¿Funciona el secreto de envío perfecto con los chats de grupo o el historial de chat?

Tengo curiosidad por saber si el secreto hacia adelante perfecto podría funcionar en una aplicación como WhatsApp donde desea ver los mensajes anteriores al último mensaje o una multitud de mensajes al mismo tiempo como en un chat de grupo. S...
hecha 17.12.2016 - 21:19
2
respuestas

¿Necesito proteger con contraseña una "Copia electrónica" de la información de salud que se le da a un paciente en los medios electrónicos?

Estoy luchando para encontrar una buena documentación sobre los requisitos relacionados con la seguridad y el cifrado de la información clínica del paciente cuando se entrega a un paciente en formato electrónico. Los portales de pacientes, etc.,...
hecha 22.12.2011 - 19:30
1
respuesta

Tamaños de variable óptimos en el protocolo de contraseña remota segura

Estoy implementando el protocolo de contraseña remota segura: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
hecha 16.06.2011 - 18:09