Preguntas con etiqueta 'key-exchange'

1
respuesta

Tamaños de variable óptimos en el protocolo de contraseña remota segura

Estoy implementando el protocolo de contraseña remota segura: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
hecha 16.06.2011 - 18:09
2
respuestas

Cómo proteger la API (clave privada) para aplicaciones móviles

Estoy creando un servicio web que solo debe ser accesible para las aplicaciones de iOS. En el futuro, quiero expandirme a un sitio web móvil para que mi servicio también esté disponible para otros sistemas operativos móviles. Ahora, tengo tod...
hecha 09.12.2013 - 14:15
3
respuestas

¿Es este número primo lo suficientemente grande / grande para un Diffie-Hellman para AES-256?

Estoy usando un intercambio de claves Diffie-Hellman para cifrar datos usando AES-256. El número principal que estoy usando es el del grupo 8192bit especificado en RFC 3526 (página 6). La página 7 sugiere que, con un exponente de 620 bits,...
hecha 13.07.2011 - 09:57
2
respuestas

¿Hay alguna forma de negociar un secreto entre 2 partes sin conocimiento previo?

¿Hay alguna forma para que 2 partes negocien un secreto compartido (por ejemplo, una clave de sesión) sin tener un conocimiento compartido previamente? SSL hace esto mediante el uso de cifrado asimétrico. ¿Hay alguna otra manera de lograr est...
hecha 30.04.2011 - 08:47
3
respuestas

¿Qué autenticación al final del protocolo de contraseña remota segura?

Para que el cliente y el servidor se demuestren mutuamente que tienen la misma clave compartida anterior al maestro, la autor original sugiere esto: M = H(A | B | K) --> <-- H(A | M | K) El RFC 2945 recomienda est...
hecha 18.06.2011 - 19:08
1
respuesta

distribuyendo archivos a los socios de VPN

Supongamos que he creado certificados VPN para un determinado VPN-RoadWarrior-Client, expresados en los archivos VPN-RoadWarrior-Client.key y VPN-RoadWarrior-Client.crt *, sin embargo VPN-RoadWarrior-Client está en Suecia la mayor...
hecha 09.05.2011 - 15:23
1
respuesta

Diferencia principal entre los protocolos de intercambio de claves de Yahalom y Needham-Schroeder

Me pregunto cuál es la diferencia principal entre Yahalom y Needham-Schroeder ¿protocolos de intercambio de claves? ¿Qué protocolo utiliza menos potencia de cálculo?     
hecha 18.11.2013 - 19:55
2
respuestas

Sitio web: Autenticación de clave precompartida

Tenemos esta aplicación web con datos de gran valor (comerciales). Todas las comunicaciones se cifran a través de TLS / SSL. Si bien considero que este es un protocolo realmente seguro, aún puede verse comprometido si alguien logró instalar u...
hecha 15.09.2013 - 12:04
2
respuestas

Implementando una contraseña remota segura: construyendo el verificador

El protocolo SRP como se describe en RFC 2945 genera el verificador de contraseña: x = SHA(<salt> | SHA(<username> | ":" | <raw password>))' v = g^x % N Tengo tres preguntas: ¿por qué usar SHA dos veces, por qué involucr...
hecha 16.06.2011 - 00:07
2
respuestas

¿Puede la identificación mediante criptografía de clave simétrica?

Entiendo que PKI usa certificados digitales para vincular una clave pública a una entidad, pero hay algo similar para la criptografía simétrica. Si, en teoría, la PKI no existía, ¿cómo sabe que está enviando el texto cifrado a la persona corr...
hecha 15.05.2015 - 01:29