Preguntas con etiqueta 'identity'

2
respuestas

¿Cuáles son los beneficios de agregar una notación UID de blockco de bitcoin a su clave OpenPGP?

Ejemplo:    Datos de notación: [email protected] 000000000000000011d9f6931e65f814c6f3b221736b0c45f25e0365a3d156fa Como se ve aquí: enlace En el caso de que no esté familiarizado con bitcoin, el "blockhash" anterior se refiere a...
hecha 03.05.2016 - 17:52
3
respuestas

¿Cómo saber si es el mismo usuario?

Hace un tiempo hice una pregunta sobre cómo crear una sala de chat encriptada eficiente. Lo que terminé haciendo fue hacer que cada usuario genere un RSA KeyPair de 4096 bits, compartir sus claves públicas, y luego uno de los clientes distribuye...
hecha 13.10.2012 - 12:44
3
respuestas

¿Cómo probar que un usuario es realmente el autor de ciertas acciones?

TL; DR: ¿Cuál es la mejor y la mayoría de las formas "por el libro" de un no repudio de origen? Tengo un sistema en el que los usuarios pueden realizar acciones (registrar / cancelar registro / ...) Esas acciones están firmadas por mis usu...
hecha 30.05.2017 - 12:45
2
respuestas

Cuando se utiliza la navegación privada, ¿puede un sitio web ver los datos almacenados antes de activar la navegación privada?

Si se ha utilizado un navegador para visitar algunos sitios y tiene inicios de sesión activos y luego el usuario activa la navegación privada, ¿pueden los sitios seguir accediendo a datos como cookies y archivos en caché que se crearon antes de...
hecha 17.12.2013 - 10:38
3
respuestas

Forma para que dos partes establezcan que no se conocen previamente entre sí

(Lo siento si esto no está en la SE correcta / no es relevante para security.stackexchange - parece ser la mejor opción) ¿Hay alguna forma para que dos partes anónimas establezcan que no se conocen entre sí antes de revelar sus identidades...
hecha 06.02.2014 - 12:17
3
respuestas

¿Qué es un método simple y seguro para transferir activos virtuales?

Considere un MMORPG donde los usuarios poseen activos virtuales como espadas mágicas o anillos que pueden ser utilizados por el jugador. Este sistema necesita un método seguro para transferir activos de Alicia a Bob. Un requisito que aumenta...
hecha 18.11.2018 - 21:56
1
respuesta

La identidad del equipo aún se reconoce después de reinstalar

Le compré un portátil de segunda mano a un tipo llamado Marcus. Tenía Win 10, pero inmediatamente instalé una nueva unidad SSD y cargué Linux Mint. Me sorprendió cuando visité un café y descubrí que estaba conectado a The Cloud WiFi con el mensa...
hecha 27.01.2017 - 19:52
1
respuesta

Demuestre la propiedad de una cuenta de GMail

¿Hay una manera para que una persona demuestre de manera remota e irrefutablemente la propiedad de una dirección de correo electrónico de Gmail? He considerado usar firmas DKIM, pero esto tiene problemas: Robot de firma de claves PGP DKIM Co...
hecha 07.12.2015 - 21:23
4
respuestas

Bloquear el inicio de sesión de un sitio web en una computadora determinada

Tengo un sistema basado en la web donde solo un sitio específico estará disponible en una computadora determinada. En esa computadora tengo una aplicación de escritorio. La aplicación de escritorio y el sitio web se comunican a través de una bas...
hecha 15.10.2014 - 10:56
2
respuestas

¿Cuál es el nombre de las opciones de verificación "imperfectas"?

Supongamos que los usuarios inician sesión en un sistema mediante una impresión de voz. El software puede leer la entrada del micrófono, compararla con la muestra almacenada y decirle al usuario "Hay una similitud de 97.5% a la impresión...
hecha 15.10.2014 - 00:51