Preguntas con etiqueta 'encryption'

1
respuesta

GnuPG / KGpg Firmar clave PGP - Firmar ID de usuario: ¿Cuál es la diferencia?

¿Cuál es la diferencia entre firmar una ID de usuario y una clave completa? ¿Qué comportamiento es el mejor para firmar identificaciones de usuario y claves? ¿Cómo y cuándo usar "Firmas locales" (no exportables)? (Me dijeron cualquier clave,...
hecha 14.08.2013 - 15:46
3
respuestas

¿La conexión a los servicios ocultos de Tor está encriptada?

Es posible que los nodos de salida Tor puedan detectar tráfico en sitios web normales, a menos que se conecte a través de SSL / HTTPS. Pero ¿qué pasa con los servicios ocultos? Parece que no admiten el protocolo HTTPS. ¿Puede el nodo de salid...
hecha 13.02.2014 - 16:15
1
respuesta

En PSK TLS, ¿cómo se deriva la clave utilizada para el cifrado?

Estoy tratando de descifrar un mensaje enviado a través de un canal de comunicación seguro usando TLS_PSK_WITH_3DES_EDE_CBC_SHA . Ahora tengo el número aleatorio del cliente, el número aleatorio del servidor, la identidad PSK y el valor PS...
hecha 13.02.2015 - 16:05
3
respuestas

Almacenamiento seguro de una clave de cifrado en AWS

Independientemente del formato de cifrado, ¿cuál es la mejor manera de almacenar una clave de cifrado en un servidor AWS EC2? Estoy almacenando información cifrada en una base de datos MySQL y mi clave de criptografía se almacena en código. L...
hecha 07.01.2016 - 02:16
1
respuesta

El banco ha enviado un correo electrónico con mi número de seguro social

Estoy en medio de conseguir una hipoteca. En este momento, mi banco envió un correo electrónico (enviado a mi cuenta de Gmail) con un montón de archivos adjuntos .pdf de documentos que debo firmar y devolver. Lo primero que noté es que muchos de...
hecha 26.01.2016 - 03:20
2
respuestas

¿Hay un equivalente de un cryptochip de Apple en dispositivos Android?

Apple tiene un cryptochip que, además de administrar las claves de cifrado, autentica los túneles y proporciona una regulación de fallos intentos, así como la capacidad de desencadenar un borrado del dispositivo después de varios intentos fall...
hecha 28.10.2015 - 17:19
1
respuesta

¿Debo cifrar los datos enviados a través de Android?

Quiero desarrollar dos aplicaciones Android que se comunicarán a través de intents (en el mismo dispositivo). Cuando las dos aplicaciones transfieren datos confidenciales, ¿deberían cifrarlas? ¿O el sistema operativo Android garantiza (...
hecha 31.03.2014 - 07:06
2
respuestas

¿Qué tan seguro es este “método de cifrado multidimensional” (incluye xAES, familiar de Unseen.is)?

Me gustaría preguntar sobre este cifrado método que encontré: USPTO Patent y está relacionado con esta pregunta aquí: < a href="https://security.stackexchange.com/questions/51999/a-service-that-claims-beyond-army-level-encryption"> Un servicio...
hecha 29.06.2016 - 18:17
1
respuesta

¿Cómo interpretar el consejo específico sobre el criptoperiodo NIST 800-57?

No estamos seguros de cómo interpretar una pieza específica de NIST 800-57 - a saber, cuánto tiempo debe durar un criptoperiodo de clave simétrica cuando el uso del originador y el uso del destinatario se inician simultáneamente. La versión c...
hecha 01.05.2013 - 19:19
2
respuestas

Seguridad de PGP para almacenamiento a largo plazo

¿Qué tan seguros son los correos encriptados PGP / GPG? Me doy cuenta de que probablemente esté bien para los escenarios de correo electrónico regulares, pero ¿qué pasa con la seguridad durante períodos de tiempo más largos (> 30 años)? ¿E...
hecha 17.07.2013 - 10:54