Preguntas con etiqueta 'key-exchange'

1
respuesta

Cómo se firma ECDHE por RSA en cifrado ECDHE_RSA

Acerca de los cifrados que usan ECDHE como intercambio de claves y RSA como autenticación: ¿Cómo exactamente estos dos algoritmos trabajan juntos, el proceso ECDHE está cifrado por la clave pública RSA? ¿Cuáles son los parámetros DH? Explique...
hecha 27.05.2015 - 16:14
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
0
respuestas

¿Cómo funciona la "Transparencia clave"?

Hace unos días, Google publicó Transparencia clave para resolver el problema de verificación de las huellas dactilares clave de, por ejemplo, tus compañeros de chat. Desafortunadamente, no entiendo realmente cómo funciona la Transparencia C...
hecha 22.01.2017 - 22:51
0
respuestas

Centro de distribución de claves Análisis de protocolo de claves

enlace Como se muestra en la imagen, ¿por qué el Círculo 1 es B y el Círculo 2 es A? ¿Por qué no es lo contrario, es decir, Círculo 1 para ser A y Círculo 2 para ser B? Me gusta esta foto enlace . A mi entender, la Notación B en la s...
hecha 31.05.2016 - 15:24
8
respuestas

"Diffie-Hellman Key Exchange" en un lenguaje sencillo

¿Puede alguien explicarme qué Diffie-Hellman Key Exchange está en un lenguaje sencillo? He leído en una página de noticias no tecnológicas que Twitter acaba de implementar esta tecnología que permite a dos personas intercambiar mensajes cifrad...
hecha 24.11.2013 - 02:10
1
respuesta

En el protocolo IKE; ¿Qué es el PRF? [duplicar]

En el protocolo IKE; ¿Qué es el PRF? ¿Qué es "la generación de una clave basada en funciones de hash oracle aleatorias modeladas"?
hecha 09.05.2014 - 23:59
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
0
respuestas

Distribución de clave por servidor

He leído que en la criptografía asimétrica, un administrador del sistema puede generar pares de claves en el servidor. Después de eso, los usuarios recibirán los pares de claves generados y esta es una forma eficiente de hacer este tipo de cosas...
hecha 25.02.2015 - 21:57
1
respuesta

¿Es posible realizar MITM OTR de una vía?

Aquí hay algo que me está molestando recientemente: supongamos que mi amigo y yo establecemos una sesión OTR y, como resultado de ello, se realiza un intercambio de claves DH. Mi amigo verifica mi clave, pero no puedo verificar su huella digital...
hecha 23.01.2015 - 01:25
1
respuesta

Por error usé la clave privada con 'ssh -i'

Hace días, por error corrí $ ssh user@foo_hostmachine -i .ssh/id_rsa en lugar de $ ssh user@foo_hostmachine -i .ssh/id_rsa.pub ¿Crees que mi clave privada ha sido expuesta a Internet y debo cambiar las claves públicas / privadas lo ant...
hecha 27.12.2016 - 10:27