Preguntas con etiqueta 'encryption'

5
respuestas

¿Cómo evitar perder datos encriptados porque fueron cifrados por un software que ya no es compatible?

¿Cómo puedo evitar perder datos que están encriptados usando métodos que pueden volverse obsoletos? Tengo valiosos registros familiares que deseo asegurar, así que planeo encriptarlos antes de guardarlos a largo plazo. Pero, ¿cómo puedo asegurar...
hecha 08.02.2013 - 20:53
2
respuestas

Sistema de autenticación mutua y confidencialidad

Estoy buscando un protocolo donde se requiera una autenticación mutua entre el cliente y el servidor. Por ejemplo, el servidor debe conectarse solo a un cliente en particular. Es decir, el cliente debe autenticarse para el cliente y el cliente d...
hecha 25.11.2011 - 19:13
3
respuestas

Control de exportación de EE. UU. en bibliotecas de código abierto

Quiero preguntar, ¿el control de exportación de EE. UU. se aplica solo a los ciudadanos de EE. UU.? P.ej. Creo que Bouncy Castle son australianos. ¿El uso de su biblioteca cae dentro de las regulaciones de control de exportaciones? No entiend...
hecha 09.09.2011 - 17:44
3
respuestas

¿Cifrar elementos con una sola clave o usar KDF + Salt para cifrar cada elemento?

Actualmente estoy planeando el desarrollo de un sistema donde se almacenará información extremadamente sensible para usuarios individuales. Actualmente se están discutiendo dos enfoques. Para hacerlo más concreto, digamos que estamos cifrando el...
hecha 19.04.2016 - 21:46
2
respuestas

¿Qué cifrado basado en contraseña usar con Java 6 estándar?

¿Qué método de cifrado basado en contraseña debo usar en Java 6? Debería ser lo más fuerte posible, pero trabajar con el archivo de la política de seguridad predeterminada (no con la exportación restringida que debe descargar e instalar por sepa...
hecha 25.07.2011 - 05:57
2
respuestas

OMAC: multiplicación en un campo finito: ¿cómo puedo calcular el polinomio correcto?

De El modo de operación EAX :    Explicamos la notación utilizada en la definición de OMAC. El valor de iL (línea 40: i un entero en {2, 4} y L ∈ {0, 1} n ) es la cadena de n bits que se obtiene al multiplicar L por la n- cadena de bits que...
hecha 22.06.2011 - 02:33
1
respuesta

SSL CipherSuite Choices

En SSL / TLS, ¿es el CipherSuite elegido por el servidor o el cliente? Además, ¿puede el certificado dictar o modificar de alguna manera el CipherSuite?     
hecha 15.07.2012 - 17:34
2
respuestas

¿Es más seguro cifrar 3 veces con GPG?

Digamos que estamos usando 3 frases de contraseña de longitud diferente y 3 algos diferentes para cifrar datos confidenciales, por ejemplo: gpg --symmetric --cipher-algo CAMELLIA256 < input.zip > output1 (frase de contraseña al...
hecha 04.11.2017 - 14:53
2
respuestas

¿Cifrar y autenticar el tráfico de host local?

Tengo algunos componentes de aplicación en la misma máquina pero en diferentes idiomas que necesitan comunicarse. Estoy utilizando comunicación por socket en localhost para hacerlo. Los datos transferidos son confidenciales. ¿Debería cifrarse...
hecha 04.05.2014 - 14:02
2
respuestas

¿Seguridad en el uso de proxy basado en web?

Digamos, por ejemplo, que tengo que usar un proxy público en línea como enlace para cargar una página web de PHP controlada por mí que contiene datos confidenciales a través de HTTPS. ¿Cómo me aseguraría de que el proxy en el medio no tenga...
hecha 24.07.2014 - 13:17