Preguntas con etiqueta 'encryption'

1
respuesta

¿Conocer los datos descifrados y cifrados es suficiente para encontrar la clave?

Supongamos que un atacante conoce el contenido cifrado, el contenido descifrado y el algoritmo utilizado: ¿puede obtener la clave que se utilizó para cifrar el contenido o facilita la búsqueda de la clave? Creo que esto puede variar entre el...
hecha 30.09.2014 - 21:26
1
respuesta

Almacenamiento de 'secretos', almacenes de claves, HSM y el resto

He estado cavando durante los últimos días en el almacenamiento de datos sensibles. Si almaceno estos datos en una base de datos, creo que la práctica general aceptada es almacenar datos confidenciales encriptados, por diversas razones fuera del...
hecha 08.02.2012 - 15:37
1
respuesta

¿Ataques de colisión en OCB?

He estado buscando en el modo de cifrado OCB y todo lo que oigo suena bien. Estaba planeando implementarlo. Todo excepto esta voz solitaria, es decir: Ataques de colisión en OCB :    Mostramos que los ataques de colisión son bastante ef...
hecha 24.06.2011 - 13:45
1
respuesta

Proceso de cifrado / descifrado OpenPGP usando GnuPG

Quiero saber si mi método de cifrado puede garantizar la seguridad de mis datos si mi base de datos fue pirateada, así como la autenticidad de los datos que estoy descifrando. Estoy utilizando la implementación de GnuPG del estándar de cifrado O...
hecha 17.11.2011 - 17:07
1
respuesta

¿Los volúmenes de TrueCrypt parecen datos aleatorios?

Digamos que uso Eraser (u otras herramientas) para borrar mi disco duro (usando los estándares DoD que es 7 veces o Gutmann que es 35 veces), ¿Estas herramientas de borrador simplemente escriben datos aleatorios en el disco duro muchas veces,...
hecha 24.01.2012 - 23:38
1
respuesta

¿En realidad LUKS encripta completamente los datos en un disco?

¿Por qué las aplicaciones TrueCrypt y similair toman horas para cifrar completamente una unidad de 1 tb, mientras que los luks tardan unos segundos? Lo siento si esta es una pregunta tonta, pero no entiendo completamente cómo funciona eso.  ...
hecha 24.03.2016 - 07:25
2
respuestas

¿Se puede usar un dispositivo FIDO U2F para el cifrado simétrico?

Según tengo entendido, U2F se utiliza principalmente para la autenticación. Utiliza un esquema de desafío-respuesta para verificar si el dispositivo utilizado para iniciar sesión es el mismo dispositivo que se utilizó durante el registro basado...
hecha 17.11.2015 - 19:37
2
respuestas

Asegurar las claves de cifrado de datos simétricas (AES) almacenadas en el HSM en la memoria del servidor

Mi proyecto requiere que cifre los datos confidenciales del usuario mediante el cifrado de datos simétricos (AES). Guardaré la clave AES (DEK) en un servicio de administración de claves basado en HSM (es decir, Azure Key Vault / AWS KMS) y recup...
hecha 25.01.2016 - 13:55
3
respuestas

¿El endianness utilizado con un algoritmo de cifrado afecta su seguridad?

Estoy implementando el cifrado de bloques AES, que lee / escribe datos en bloques de 16 bytes. La implementación con la que estoy trabajando generalmente lee datos en el formato little endian. Pero en mi plataforma, el endianness que estoy usand...
hecha 07.04.2012 - 14:00
1
respuesta

Android / CyanogenMod encriptación vs GNU / Linux

Hola, estoy tratando de entender cómo funciona el cifrado de un teléfono basado en Android en comparación con un host GNU / Linux que depende de LUKS dm-crypt. Esto es lo que entiendo: LVM cifrado en GNU / Linux es una opción que solo está di...
hecha 15.02.2013 - 01:22