Preguntas con etiqueta 'key-exchange'

2
respuestas

El mejor mecanismo de encriptación para el almacenamiento / intercambio de mensajes en la aplicación cliente / servidor

Así que estoy creando un sistema cliente / servidor que es similar a la idea de correo electrónico donde los clientes intercambian mensajes a través del servidor con los siguientes requisitos principales (tenga en cuenta que los clientes están r...
hecha 15.01.2016 - 13:18
1
respuesta

¿Existe un algoritmo PAKE en el que las contraseñas se puedan probar en la primera ronda?

Quiero usar PAKE para el intercambio de claves entre dos partes (Alice y Bob) que comparten una baja entropía secreto (una contraseña que intercambiaron en un pedazo de papeles). Alice y Bob usan un software en la computadora y se registran...
hecha 20.12.2015 - 13:17
1
respuesta

Https efectos de cambio de certificado en canales seguros establecidos

Tengo una pregunta con respecto a los cambios de certificados https. ¿Alguien sabe algún efecto secundario al cambiar el certificado, uno firmado con RSASHA1 a uno firmado con RSASHA256 por ejemplo, mientras que los usuarios ya han establecido c...
hecha 09.03.2015 - 11:00
1
respuesta

¿Cómo puedo generar algunas claves públicas y privadas en ambos lados con gastos generales bajos?

Tenemos un Centro de Autoridad (CA) que genera algunas claves públicas y privadas para cada cliente (más de un par para cada cliente). Un método para enviar claves al cliente es compartir una clave secreta entre CA y el cliente, y luego enviar p...
hecha 27.07.2014 - 23:25
2
respuestas

¿Cuáles son las alternativas a ECDSA para un protocolo de autenticación?

En un protocolo de autenticación , S tiene un par de claves públicas / privadas conocidas por C, y S y C han establecido un canal seguro (por ejemplo, utilizando DH o ECDH, o cualquier otro intercambio de claves). protocolo). C desea determinar...
hecha 10.07.2014 - 13:49
2
respuestas

GSM A5 / 1 encriptación: administración de claves

Actualmente estoy estudiando el algoritmo A5 / 1 utilizado para el cifrado GSM. Comprendí que gracias a la clave privada simétrica y al marco de un contador público se puede cifrar la comunicación entre A y B. Sin embargo, lo que realmente no...
hecha 18.03.2014 - 17:02
1
respuesta

¿Puede la verificación de hash manual defenderse contra un ataque DH MITM?

Entiendo que el intercambio de claves DH es vulnerable a un ataque MITM. Cuando Alice envía a Bob g, p y su clave pública, si también envió un valor H que fue un hashing de los valores g, p y clave pública concatenados, ¿podrían ella y Bob re...
hecha 14.08.2013 - 17:31
0
respuestas

Ventaja de ECDH-RSA sobre RSA Ciphersuites en TLS

Si se usa ECDH-RSA para el intercambio de claves, esto es lo que sucede: El servidor tiene su parámetro público ECDH incrustado dentro de su certificado. El cliente genera su parámetro público ECDH , extrae el parámetro pú...
hecha 04.09.2018 - 05:18
0
respuestas

Cómo realizar un ataque MITM en SSH explotando el intercambio de claves Diffie Hellman

Tengo un proyecto abierto para una clase y elegí hacer una herramienta / usar las herramientas existentes para explotar el intercambio de claves Diffie-Hellman para poder inyectar, modificar y eliminar mensajes que se transfieren a través de un...
hecha 21.04.2018 - 21:31
0
respuestas

¿Por qué estaría interesado un atacante en si un protocolo de intercambio de claves criptográficas tuvo éxito o no? [cerrado]

¿Por qué querría un atacante saber si un intercambio de claves entre dos partes tuvo éxito o fracasó? ¿Cuáles son algunas motivaciones para querer saber esto?     
hecha 12.02.2018 - 21:47