Ejemplo:
Datos de notación: [email protected] 000000000000000011d9f6931e65f814c6f3b221736b0c45f25e0365a3d156fa
Como se ve aquí: enlace
En el caso de que no esté familiarizado con bitcoin, el "blockhash" anterior se refiere a...
Hace un tiempo hice una pregunta sobre cómo crear una sala de chat encriptada eficiente. Lo que terminé haciendo fue hacer que cada usuario genere un RSA KeyPair de 4096 bits, compartir sus claves públicas, y luego uno de los clientes distribuye...
TL; DR: ¿Cuál es la mejor y la mayoría de las formas "por el libro" de un no repudio de origen?
Tengo un sistema en el que los usuarios pueden realizar acciones (registrar / cancelar registro / ...)
Esas acciones están firmadas por mis usu...
Si se ha utilizado un navegador para visitar algunos sitios y tiene inicios de sesión activos y luego el usuario activa la navegación privada, ¿pueden los sitios seguir accediendo a datos como cookies y archivos en caché que se crearon antes de...
(Lo siento si esto no está en la SE correcta / no es relevante para security.stackexchange - parece ser la mejor opción)
¿Hay alguna forma para que dos partes anónimas establezcan que no se conocen entre sí antes de revelar sus identidades...
Considere un MMORPG donde los usuarios poseen activos virtuales como espadas mágicas o anillos que pueden ser utilizados por el jugador. Este sistema necesita un método seguro para transferir activos de Alicia a Bob.
Un requisito que aumenta...
Le compré un portátil de segunda mano a un tipo llamado Marcus. Tenía Win 10, pero inmediatamente instalé una nueva unidad SSD y cargué Linux Mint. Me sorprendió cuando visité un café y descubrí que estaba conectado a The Cloud WiFi con el mensa...
¿Hay una manera para que una persona demuestre de manera remota e irrefutablemente la propiedad de una dirección de correo electrónico de Gmail? He considerado usar firmas DKIM, pero esto tiene problemas:
Robot de firma de claves PGP DKIM Co...
Tengo un sistema basado en la web donde solo un sitio específico estará disponible en una computadora determinada. En esa computadora tengo una aplicación de escritorio. La aplicación de escritorio y el sitio web se comunican a través de una bas...
Supongamos que los usuarios inician sesión en un sistema mediante una impresión de voz. El software puede leer la entrada del micrófono, compararla con la muestra almacenada y decirle al usuario "Hay una similitud de 97.5% a la impresión...