Preguntas con etiqueta 'key-exchange'

2
respuestas

La clave pública para SSH a través de Internet difiere de una clave para SSH a través de la LAN

Tengo una Raspberry Pi y puedo acceder a ella a través de SSH (autenticación mediante contraseña de usuario) cuando mi computadora portátil está en la misma red. Ahora quiero acceder a él a través de internet. Ya configuré mi enrutador para r...
hecha 31.03.2016 - 01:37
3
respuestas

¿Cuántas claves se usan en esta conexión TLS 1.2 específica?

Eso muestra el mecanismo de la conexión. ¿Cuántas teclas se están utilizando en esta conexión? ¿Qué son? ¿Quién los conoce? ¿Cuál es el propósito de cada clave?     
hecha 06.12.2015 - 18:06
2
respuestas

implementación de Diffie Hellman c #

Hola, todos, Para un proyecto de prueba, he intentado implementar el (famoso) algoritmo Diffie Hellman para el intercambio seguro de claves. Ahora he escrito esto en C #: using System; using System.Collections; using System.Collections.G...
hecha 02.05.2011 - 10:54
2
respuestas

¿Cuáles son las diferencias de rendimiento (para cliente y servidor) entre DHE y ECDHE en TLS?

Mi pregunta es sobre el rendimiento del cliente y del servidor para (EC) DHE. Tengo dificultades para comprender esta imagen (que se basa en los números del libro de Ivan Ristic" SSL y TLS "). Comencemos con la tercera fila "RSA 2048, DHE 2...
hecha 23.02.2017 - 14:20
3
respuestas

En el intercambio de claves de Diffie-Hellman, ¿cómo se conoce la clave de base compartida 'p' y cómo A y B están protegidas de Eve?

Estoy tratando de envolver mi cabeza en torno al diseño de intercambio de llaves de Hellman, Diffie y Merkle, pero después de leer el artículo de Wiki al respecto, no puedo entender cómo surge el factor comúnmente conocido ('p', creo)? En la...
hecha 22.05.2012 - 18:33
1
respuesta

¿Se cifran los paquetes SSH incluso antes de que se envíen las nuevas claves?

¿Qué formato utiliza SSH para intercambiar paquetes (encriptados / sin formato) antes de que se obtengan nuevas claves? El documento SSH dice que después del intercambio de claves, el cliente y el servidor utilizan un algoritmo negociado para ci...
hecha 16.10.2012 - 07:34
1
respuesta

¿Por qué se eliminó ECMVQ de NSA Suite B?

Encontré dos menciones en Wikipedia de que se eliminó la curva elíptica Menezes – Qu – Vanstone (ECMVQ) de La Suite B de la NSA , sin embargo, parecen implicar diferentes razones. Una mención está precedida por la charla de cómo algunos algor...
hecha 03.07.2013 - 15:33
3
respuestas

¿Autentificando cliente sin clave de codificación?

Una pregunta básica, pero no soy un maestro y esto me está desconcertando- ¿Cómo es posible autenticar a un cliente desde la perspectiva del servidor? es decir, ¿Imagina que usted es el servidor y desea darle una clave al cliente, pero sol...
hecha 17.06.2012 - 15:51
1
respuesta

Usar una contraseña remota segura sin incrustar el módulo

El protocolo SRP tal como lo describe el autor supone que el módulo principal y el generador seguros y grandes están incrustados en el cliente y servidor en lugar de ser transmitido como parte del protocolo. Sin embargo, el autor sugiere en e...
hecha 15.06.2011 - 13:18
2
respuestas

Propósito de la confirmación de clave

Entre los requisitos para un intercambio de claves seguro está la confirmación de la clave. Me pregunto por qué se requiere este paso. Incluso si la otra parte no ha calculado un valor correcto para el secreto compartido, no importa. No podrá de...
hecha 08.11.2013 - 12:31