Preguntas con etiqueta 'integrity'

4
respuestas

¿Por qué las descargas de aplicaciones no se realizan habitualmente a través de HTTPS?

Todos sabemos que debemos usar SSL siempre que recopilemos contraseñas u otra información confidencial. SSL proporciona dos ventajas principales: Encriptación: un intermediario no puede leer los datos mientras está en tránsito. Protecci...
hecha 19.08.2012 - 00:37
0
respuestas

Cómo verificar la integridad de BlackBerry Momentics IDE Download para Linux

Actualmente estoy configurando entornos de desarrollo para aplicaciones BB10 en estaciones de trabajo Linux. BlackBerry proporciona su IDE de Momentos de forma gratuita desde ( enlace ). El problema es que a pesar de que los enlaces de descarga...
hecha 29.03.2015 - 08:59
0
respuestas

AES y propiedades del mensaje

Un atacante activo cambia el texto cifrado que se creó utilizando el algoritmo de cifrado AES. Las propiedades del mensaje se conservan aunque se realizó ese cambio. Elija uno de los siguientes: 1) Integridad del mensaje. 2) Confidencialid...
hecha 15.01.2015 - 10:20
5
respuestas

¿Cómo puedo evitar el reenvío de un correo electrónico manipulado?

¿Cómo puedo evitar que alguien modifique el contenido de un correo electrónico que recibió y luego lo reenvíe a otros? Algunos empleados engañan a los administradores cambiando el contenido de los correos electrónicos y enviándoles el correo ele...
hecha 18.09.2012 - 13:40
1
respuesta

¿Por qué la integridad excluye la confidencialidad? [cerrado]

Estoy tratando de entender la tríada de la CIA . Leí que las tres partes del triángulo se excluyen mutuamente, pero no entiendo por qué no puedes tener total integridad y total confidencialidad. Me imagino que obtienes integridad con el cifrado...
hecha 04.11.2014 - 12:21
0
respuestas

¿Es la declaración digital solo una propuesta poco clara?

Un profesor de mi universidad me propuso, junto con algunos colegas, trabajar en un documento sobre la declaración digital (que se supone que es mejor que la firma digital) para aprobar el tema. Desafortunadamente, no parece ser un concepto bien...
hecha 14.03.2014 - 17:49
3
respuestas

¿la validación de MAC de paquetes individuales valida la integridad de todo el archivo?

Al transferir un archivo grande a través de la red, es probable que el archivo se divida en paquetes y luego se transfiera. El protocolo de red subyacente, consideremos el caso de TLS / SSL, genera MAC para los paquetes individuales, la parte re...
hecha 28.10.2015 - 18:02
1
respuesta

¿Es esta "Función" de hash segura para la integridad?

Me preguntaba cuáles eran los posibles problemas de seguridad (no de eficiencia) con esta función "hash": Aunque no es una función real, este método convierte un mensaje de cualquier longitud en un mensaje de longitud fija. Cuando no sea fact...
hecha 01.07.2015 - 01:06
3
respuestas

¿Los hashes son un método confiable para asegurar que un archivo no haya sido manipulado?

Supongamos que tengo un archivo y que quiero confirmar que este archivo es el mismo que el original (IE: no se ha alterado de ninguna manera) utilizando el hashing. Si tuviera que usar una función hash que no tenga colisiones conocidas (como...
hecha 18.11.2018 - 00:44
3
respuestas

Objetivos de seguridad frente a los servicios de seguridad del UIT-T

Estoy haciendo un curso sobre criptografía, y allí aprendí que los principales objetivos de seguridad son Confidentiality Integrity Availability También aprendí que el UIT-T proporciona 5 servicios de seguridad diferentes Data confidenti...
hecha 10.10.2013 - 13:50