Preguntas con etiqueta 'key-exchange'

1
respuesta

¿Qué clave pública de GPG debo publicar?

Acabo de crear una clave maestra y dos subclaves. La primera subclave se utiliza para el cifrado, la segunda para la firma. Ahora me pregunto qué clave pública debo publicar en mi sitio web. ¿Basta con publicar en la clave pública de la clave...
hecha 11.04.2015 - 17:07
1
respuesta

Manejo de claves GPG con Servidor

Estoy usando un VPS como máquina de desarrollo y necesito gpg a) para firmar confirmaciones o correos electrónicos de git (usando mutt en el servidor) yb) para descifrar f.e. Archivos de puntos cifrados y otros archivos. Pero no me siento muy có...
hecha 28.07.2017 - 19:24
1
respuesta

¿Podemos construir un protocolo de intercambio de claves sin certificados?

Supongamos que tanto el servidor como el cliente tienen alguna clave secreta K. ¿Es posible tener un protocolo de intercambio de claves con autenticación entre ellos de tal manera que el ataque MITM no pueda mantenerse y si la clave está expuest...
hecha 13.01.2014 - 22:09
1
respuesta

Intercambio de clave de encriptación para Tor

He estado estudiando cómo funciona Tor, incluido el excelente control de calidad "
hecha 20.08.2013 - 15:22
1
respuesta

Funciones EVP de OpenSSL, más específicamente EVP_SealInit

Referencia: enlace Quiero compartir de forma segura una clave simétrica entre dos puntos finales utilizando la interfaz EVP de OpenSSL. Transferir la clave simétrica cifrada y descifrarla en el otro extremo funciona bien, pero eso me deja s...
hecha 30.03.2016 - 16:41
2
respuestas

¿Cómo establecer una parte remota OTR aleatoria como un individuo específico?

Al leer el libro de Glenn Greenwald en 2014 No hay lugar para esconderse , una cosa se destacó como algo extraño. Greenwald detalla cómo Edward Snowden insistió en que Greenwald instale PGP para comunicarse de forma segura, pero Snowden más tar...
hecha 24.05.2014 - 21:47
0
respuestas

¿Cómo los mandos a distancia de rf para "clonar" código rodante encuentran códigos coincidentes?

He estado jugando con un control remoto de rf (puerta de garaje) que tiene un modo de escáner (google JMA SR-48 para más detalles). Este modo funciona para Mutancode y Erreka, que supongo que sería similar a KeeLoq. Básicamente, lee el contro...
hecha 25.02.2016 - 15:57
7
respuestas

¿Cómo le daría una clave de cifrado a una sola persona?

Digamos que tengo un mensaje cifrado. Quiero hacerlo para que alguien pueda descifrarlo. La única forma de dárselos es en línea. Para los fines de esta pregunta, no puedo llamar, enviar por correo o reunirme con ellos en persona. Quiero asegu...
hecha 23.12.2013 - 08:57
2
respuestas

¿Por qué la dh keylength debe coincidir con la longitud rsa en tls?

Algunas fuentes indican que la longitud de la clave DH (bits del primer) debe coincidir con la longitud de la clave de rsa para TLS. Por ejemplo, SSL_set_tmp_dh (3) de openssl tiene un código de ejemplo sobre cómo hacer coincidir los parámetros...
hecha 09.01.2014 - 01:47
1
respuesta

¿Es seguro el cifrado simétrico con una sola clave precompartida?

Supongamos que tengo un canal seguro entre el cliente y el servidor, con la validación de certificados adecuada, etc. (en realidad, sesión ssh). Quiero establecer una conexión segura entre mi propia aplicación en un servidor y un cliente, per...
hecha 26.03.2016 - 23:37