Preguntas con etiqueta 'key-exchange'

3
respuestas

¿El hash cambia la seguridad del protocolo de contraseña remota segura?

Estoy implementando el protocolo de contraseña remota segura, y similar a esta pregunta , me pregunto si puedo usar la función de hash SHA-512 en lugar de SHA-1 actualmente en uso. ¿Ayudaría esto a mejorar la confidencialidad de la clave? M...
hecha 16.03.2012 - 17:49
1
respuesta

¿Cuál es el mejor método para el intercambio de claves?

Tengo una aplicación trabajando entre el servidor y el cliente. Todos los mensajes deben estar encriptados y descifrados. Utilizo el algoritmo AES y quiero un método para ocultar la clave. Encontré el algoritmo Diffie-Hellman, pero mi problem...
hecha 27.12.2015 - 21:55
3
respuestas

Protocolo seguro de emparejamiento de dispositivos

Necesito implementar un emparejamiento seguro entre dos dispositivos basado en un código PIN compartido corto sin un tercero de confianza. Si piensa en la forma en que se emparejan los dispositivos Bluetooth, no estará muy lejos: mi dispositivo...
hecha 28.06.2012 - 09:06
2
respuestas

¿La tercera parte requiere la clave pública de mi servidor para una conexión segura?

Estoy intentando integrarme con un servicio de terceros y han solicitado la clave pública de nuestro servidor. Se lo envié a ellos y dijeron que lo habían configurado en su extremo. Para que yo les haga una solicitud, ellos dicen que debo inclui...
hecha 17.11.2015 - 09:28
2
respuestas

Cifrado en el chat de igual a igual

Para una tarea asignada, estoy desarrollando un servicio de chat que podrá comunicarse dentro de una sola red. El canal de comunicación debe estar cifrado con RSA. ¿Debo generar par de llaves en cada cliente y, cuando un cliente intenta comun...
hecha 07.12.2015 - 09:46
2
respuestas

¿Cuál es el mensaje llamado que alguien envía para verificar una clave?

Supongamos que Alice quiere comprobar si Bob tiene un determinado par de llaves. Alice podría enviar algo de carga al azar a Bob y dejar que Bob firme esa carga con su clave privada. Alice ahora puede verificar si la firma coincide debido a la c...
hecha 14.12.2015 - 23:52
2
respuestas

¿Es posible la seguridad de extremo a extremo sin contacto físico?

Me di cuenta de que muchos mensajes comienzan a proporcionar seguridad "End2End", pero me pregunto cómo puede ser posible sin un intercambio de claves entre los dos clientes. A mi entender, para proporcionar seguridad real de extremo a extrem...
hecha 29.03.2015 - 13:47
1
respuesta

¿Cuál es el propósito del anónimo intercambio de claves Diffie-Hellman + verificación?

Asistí a una conferencia en la que se presentó un procedimiento para resolver el problema de los atacantes pasivos que podían obtener información sobre las identidades de los compañeros de comunicación mediante un intercambio de claves autentica...
hecha 28.09.2017 - 21:48
2
respuestas

ssl - ¿Puede el atacante generar su propia clave simétrica si se intercepta ClientHello y ServerHello?

Después de leer esta asombrosa explicación de cómo funciona SSL , ahora tengo una confusión. La respuesta indica que los primeros mensajes de SSL son ClientHello y ServerHello (en respuesta a ClientHello). Ambos de los cuales no están en...
hecha 26.05.2017 - 15:44
4
respuestas

¿Sería buena una clave secreta compartida predefinida aquí?

Soy un desarrollador de software que trabaja con dispositivos de hardware que se implementan en el campo. De vez en cuando, necesitaría actualizar el firmware del hardware (actualizaciones, parches, etc.) Estoy pensando en ahora, implementar...
hecha 09.07.2013 - 08:26