Preguntas con etiqueta 'encryption'

1
respuesta

¿Existen técnicas rápidas de ofuscación homomórfica disponibles?

Suponiendo que la criptografía cae en una de las tres áreas: Protocolos y algoritmos muy débiles, que son triviales para romper con una pequeña cantidad de esfuerzo y recursos Protocolos y algoritmos criptográficamente sólidos que requi...
hecha 11.02.2014 - 23:53
1
respuesta

Registro de desplazamiento de realimentación lineal asíncrono: vectores de prueba

Bueno, he estado trabajando en la codificación de estructuras LFSR para mis proyectos de investigación. Al poder encontrar fuentes sobre el tema, he podido probar un único LFSR con diferentes valores de inicialización y TAP, para convencerme de...
hecha 08.07.2011 - 00:35
2
respuestas

¿Cómo puedo recuperar archivos cifrados después de la reinstalación del sistema?

Tenía un archivo que contiene imágenes y videos, estaba usando Windows 7 ultimate y había cifrado el archivo. Ahora he copiado ese archivo en mi disco duro y formateé ese sistema operativo y otra vez. Instalé una copia nueva del sistema operativ...
hecha 22.09.2011 - 09:04
2
respuestas

Pregunta general sobre los requisitos de FIPS

Entiendo que FIPS trata las operaciones criptográficas. Mi pregunta es, ¿está abordando exactamente esto? Por ejemplo, ¿puede una aplicación que carga un almacén de claves utilizar un proveedor que no sea FIPS? Cualquier entrada o referenci...
hecha 01.06.2011 - 22:37
1
respuesta

¿El uso de JavaScript hace que ProtonMail sea inseguro?

Me gusta el aspecto de ProtonMail . Sin embargo, lo que me impide iniciar sesión es que parece que se usa JavaScript en varios puntos del sitio, y para que alguien lea su correo electrónico, debe hacer clic en un enlace a lo que creo que es una...
hecha 12.04.2016 - 15:08
1
respuesta

¿No se cifraron los mensajes de WhatsApp?

De acuerdo con este artículo , que se escribió en 2014, WhatsApp se asoció con Open Whisper System para hacer su (basado en texto ) mensajes cifrados. Entonces, ¿cuál es el gran cambio ahora que el anuncio de Whatsapp de que ahora usa claves d...
hecha 15.04.2016 - 22:42
1
respuesta

Problema de seguridad y autenticación

Tenemos un escenario de muestra y nos gustaría recibir algunos comentarios y algunas soluciones con respecto a posibles esquemas de seguridad. En primer lugar, imaginemos un escenario real: Imagine que un usuario posee un casillero en una...
hecha 08.03.2013 - 15:55
2
respuestas

El nuevo ataque CCMP contra WPA / WPA2 PSK

El uso del Modo de contador con Cipher Block Chaining Message Authentication Message Protocol (CCMP) para WPA / WPA2 PSK está siendo atacado Este es un ataque trivial (fuerza bruta fuera de línea) contra el intercambio de claves inicial. Cabe...
hecha 02.05.2011 - 22:53
2
respuestas

cifrado homomorfo y DARPA

¿Por qué el gobierno (y la DARPA en particular) están gastando todos estos millones para mejorar el cifrado homomórfico? ¿Qué uso útil podría obtener?     
hecha 20.05.2011 - 00:44
2
respuestas

¿Cuál es la mejor práctica para almacenar el vector de inicialización, clave privada y clave en la base de datos?

Estoy trabajando en la aplicación java para crear una firma digital para firmar un documento. Ya creé la clave privada y la clave pública usando ECC (criptografía de curva elíptica), y ahora quiero almacenar ambas claves en la base de datos mysq...
hecha 19.01.2018 - 18:00