Preguntas con etiqueta 'key-exchange'

2
respuestas

¿Qué es mejor para SSL: TLS_EDH o TLS_SRP?

DH es vulnerable a un ataque de intermediario debido a que no hay autenticación del servidor; y RSA no tiene secreto hacia adelante. La gente sugiere usar DH efímero, pero ¿cuáles son las diferencias entre DH efímero y DH ordinario? ¿Por qué...
hecha 08.02.2013 - 05:20
3
respuestas

Dada una muestra suficientemente grande de claves públicas, ¿podría uno comenzar a identificar una clave privada?

Por ejemplo, un ISP o gobierno capaz de rastrear millones de claves que se intercambian. ¿Proporcionaría eso una muestra lo suficientemente grande como para poder identificar la clave privada en cualquier extremo?     
hecha 05.12.2012 - 04:18
1
respuesta

¿Es seguro el protocolo de estación a estación?

Después de haber leído mucho sobre el intercambio de claves, muchas fuentes indican que la Estación a Estación es seguro, ya que también verifica la entidad en el otro lado. Bueno, ¿cómo es eso, si un Man in the Middle activo puede enviar...
hecha 04.04.2014 - 21:21
1
respuesta

Funcionamiento interno del cifrado de clave pública

Después de ver Supongo que las claves que se usan para desbloquear los candados son las claves públicas del remitente y del destinatario; Si ese es el caso, ¿cada punto final en PKE tiene su propia clave pública? Si la clave pública es "pú...
hecha 28.06.2012 - 18:25
3
respuestas

Compartir clave única derivada derivada por transacción (DUKPT) Clave de derivación base (BDK) con un socio

Asunciones: Tenemos dispositivos en el campo inyectados con claves derivadas de nuestro único y único BDK. Los dispositivos cifran los datos mediante la clave derivada inyectada. Todos nuestros dispositivos se conectan a nuestro servidor...
hecha 01.07.2015 - 08:02
2
respuestas

¿Cómo tratar / hash el secreto compartido de ECDH para usar como claves para AES?

Estoy realizando algunos estudios / desarrollo para un sistema de seguridad que usaría ECDH con claves efímeras. En mi código, actualmente estoy usando un EC de 256 bits, así que cuando las dos partes calculan el secreto compartido, obtengo u...
hecha 27.02.2014 - 13:42
1
respuesta

Anonimato mutuo en el intercambio de claves

Si Alice (remitente) envía un mensaje privado incrustado con la clave pública de Bob (destinatario) a través de la red de cebolla, por lo que en este intercambio de claves, Bob permanece en el anonimato de Alice, ya que Alice conoce la clave púb...
hecha 19.03.2013 - 13:12
2
respuestas

Distribución de claves e intercambio de claves para una implementación sencilla y segura de FTP

Estoy desarrollando un protocolo de transferencia de archivos simple y seguro para un proyecto de la Universidad usando openssl. Tengo un cliente (sea C) y un servidor (sea S). C enviará a S mensajes como get , put , cd ,...
hecha 09.06.2013 - 17:03
3
respuestas

Establezca un canal seguro con autenticación mutua con claves públicas compartidas previamente

Supongamos que tengo un sistema por el cual las partes se identifican por su clave pública (con un algoritmo de clave asimétrica preseleccionado). Supongamos que tengo una parte PUB1 que quiere establecer un canal seguro con una parte PUB2. Es...
hecha 03.07.2012 - 10:46
2
respuestas

¿Ephemeral Diffie-Hellman requiere un certificado?

En Ephemeral Diffie-Hellman, el par de claves se genera cada vez. En la práctica, ¿significa esto que nunca necesito un certificado? ¿O eso significa que necesito un nuevo certificado cada vez?     
hecha 25.01.2015 - 19:50