Preguntas con etiqueta 'encryption'

1
respuesta

¿Cómo cifrar correos electrónicos de grupo?

Estoy interesado en cifrar correos electrónicos. Mi muy, muy básico entendimiento es que debo generar una clave privada y compartir mi clave pública con el destinatario del mensaje (quien compartirá su clave pública conmigo). Luego, puedo cifrar...
hecha 07.12.2014 - 11:52
2
respuestas

¿Existe algún peligro al exponer los hashes de git sha1 commit?

Para un repositorio no público, ¿hay algún problema de seguridad al compartir hash hashes hash? Por ejemplo, cuando publico una pregunta relacionada con git stackoverflow que involucra git commit desde repositorios privados, cambiaré los hashes...
hecha 27.08.2013 - 06:18
2
respuestas

¿Cuán menos seguro es un cifrado si sabemos algo sobre los datos originales?

Tengo varios archivos cifrados con una clave derivada de una contraseña. En línea con la práctica estándar, uso un salt aleatorio y una contraseña y hago muchas iteraciones PBKDF2 para obtener una clave de cifrado y IV. Luego lo uso para cifrar...
hecha 28.02.2013 - 13:27
2
respuestas

¿Qué riesgos existen con una cerradura de puerta basada en Bluetooth y hay mitigaciones?

Hay algunos cerraduras de puerta Bluetooth interesantes en el mercado que usan la versión Bluetooth 4.0, sin embargo, parece que hay algunos problemas con esto Fallas de cifrado E0 Riesgos durante el emparejamiento Ataques exc...
hecha 13.08.2013 - 01:54
3
respuestas

¿Cuál es el beneficio de agregar la clave de cifrado de datos y luego almacenarla (cifrada) junto con los datos?

Para proteger los datos confidenciales del usuario, estoy considerando los siguientes 2 enfoques: Cree 1 clave de cifrado de datos (DEK) para cada usuario, utilícela para cifrar (utilizando el modo AES CBC con un IV aleatorio para cada opera...
hecha 04.02.2015 - 06:41
2
respuestas

¿Por qué es VeraCrypt más seguro que TrueCrypt?

TrueCrypt se retiró con un misterioso " El uso de TrueCrypt no es seguro porque puede contener problemas de seguridad no solucionados " ( source ) Ayer Slashdot informó a VeraCrypt como un mejor reemplazo ( source ) ya que incrementa varios...
hecha 14.10.2014 - 19:36
5
respuestas

¿Se pueden usar las funciones hash con el modo CTR o OFB?

He estado escribiendo una clase que cifra y descifra con cifrados de bloques. Quiero usar el modo de contador (CTR / CM). Sabemos que el modo de contador genera una secuencia de teclas basándose en contadores, luego XOR la secuencia de teclas co...
hecha 17.07.2012 - 17:07
1
respuesta

¿Deben estar cifrados o HMAC los hashes de contraseña?

Supongamos que tengo contraseñas de usuario de hash con PBKDF2, bcrypt, scrypt o alguna otra función de derivación de clave segura. Están ahí: beneficios de seguridad tangibles, precedentes, y investigación respetada para proteger...
hecha 24.08.2012 - 20:14
7
respuestas

¿Cuáles son los beneficios del cifrado para las personas comunes?

Además del hecho de que los sistemas de encriptación como PGP son muy difíciles de usar , y esa encriptación No siempre concuerda con los servicios basados en la nube como el correo web, el hecho es que la mayoría de las personas no creen que t...
hecha 24.07.2014 - 03:15
3
respuestas

¿Cómo funciona el cifrado de FPGA?

Sé que FPGAS de Altera te permite cifrar el código RTL mientras trabajas con él, lo que no entiendo es por qué está realmente encriptado, ya que una vez que tengo el FPGA, puedo tomarlo y con el lector de flash ( teóricamente) lea el código codi...
hecha 22.02.2012 - 13:50