Preguntas con etiqueta 'key-exchange'

2
respuestas

Distribución de claves públicas a través de un servicio de intercambio de archivos

¿Confiaría en un servicio de intercambio de archivos supuestamente seguro para la distribución de claves públicas? En mi contexto, no puedo usar certificados. Los servidores clave parecen requerir formatos PGP / GPG, sin embargo, estoy usando el...
hecha 07.01.2017 - 02:31
3
respuestas

Intercambio de claves con una parte no confiable

Supongamos que hay dos partes: un agente y un servidor. El agente debe registrarse en el servidor enviando su identificador a través de Internet. Y digamos que utilizamos la criptografía pública para cifrar el identificador en el dispositivo...
hecha 11.08.2016 - 14:32
2
respuestas

Verificar el cifrado en las conversaciones secretas de Facebook Messenger

Acabo de probar la función de conversaciones secretas de Facebook Messenger. Comencé una conversación con Alice en Facebook Messenger para iOS. Noté lo siguiente en ayuda en línea de Facebook , bajo el encabezado ¿Cómo ¿Verifico que mi convers...
hecha 10.12.2016 - 07:10
1
respuesta

¿Por qué la clave maestra debe ser más fuerte que la clave de sesión?

Si voy a usar una clave maestra para generar una clave de sesión, la clave maestra debe ser "más fuerte" que la clave de sesión. Por ejemplo, no debería distribuir claves AES de 128 bits con una clave DES de 56 bits. ¿Por qué?     
hecha 24.05.2016 - 12:21
1
respuesta

código rodante y sistema de entrada sin llave [cerrado]

La industria de la seguridad generalmente utiliza algoritmos de código rodante para autenticar el remitente y amp; receptores en sistemas de entrada sin llave, que se llama RKE (por ejemplo: KeeLoq). En el sistema de coche de llave inteligent...
hecha 08.09.2014 - 19:06
2
respuestas

¿Es seguro usar una clave pública de ECDSA como semilla de contraseña para GCM / AES?

Dos pares ya intercambiaron sus claves públicas ECDSA (curve secp256k1) usando un canal seguro. Quieren establecer un canal cifrado autenticado entre ellos. Utilizarán el modo CCM y con el cifrado de bloques AES (como se implementó en la bibl...
hecha 30.04.2014 - 13:23
3
respuestas

¿Cuáles son las implicaciones de MitM de una clave privada robada del lado del cliente?

Muchos teléfonos VoIP admiten la autenticación SSL del lado del cliente para el autoaprovisionamiento. Desafortunadamente, algunos dispositivos deben programarse con sus teclas del lado del cliente. (Las claves generadas en dispositivos de baja...
hecha 03.12.2013 - 20:39
1
respuesta

¿Cuál es el algoritmo para generar un módulo y una base para una aplicación de intercambio de claves Diffie-Hellman?

Tengo un proyecto escolar en el que tengo que escribir una aplicación de consola java que se puede usar para intercambiar claves entre dos personas. Todo está bien y bien, pero encontrar una buena base y módulo parece ser una tarea difícil, espe...
hecha 28.10.2015 - 14:24
1
respuesta

En la criptografía asimétrica, ¿está limitado el número de claves privadas?

Mi pregunta es un poco importante, porque asumo que el número de Claves Privadas es un número finito. Sin embargo, es posible que el número sea tan grande que, en teoría, nunca se alcanzaría. Todo esto me lleva a la pregunta real en la que...
hecha 11.10.2015 - 18:54
1
respuesta

Cómo incorporar el hombre en el medio

Estoy diseñando un back-end basado en web para un servicio en línea. El servicio podría soportar portales basados en web y aplicaciones móviles como front-end. Pero estoy atascado en la forma de admitir sitios web de terceros, es decir, que n...
hecha 19.01.2015 - 10:28