Cuando descargo las claves PGP de los servidores de claves así:
gpg --search-keys [email protected]
¿Cómo se transfieren las claves públicas a mi máquina? ¿Existe la posibilidad de que un ataque MITM me sirva la clave incorrecta?
RFC 2945 (Sistema de intercambio de claves y autenticación de SRP),
El parámetro u es un entero sin signo de 32 bits que toma su valor de los primeros 32 bits del hash SHA1 de B, MSB primero.
mientras que la publicación original qu...
El proyecto en el que estoy trabajando depende de WebSockets para comunicarse entre el servidor y el navegador del cliente para todas las interacciones dentro del juego. Asisto a la universidad para Seguridad Informática, pero todavía no estoy s...
Estoy tomando un curso en una escuela sobre seguridad de la red. En un ejercicio experimental, me pidieron que instalara una aplicación Man-In-The-Middle (SSL) en un teléfono móvil e instalé un certificado (con clave privada en el interior) en e...
Cuando estoy intercambiando claves PGP con alguien, recibo el archivo regular 0xXXXXXXXX.asc y regularmente recibo un archivo llamado 0xXXXXXXXX.asc.sig.
¿Qué es este archivo?
¿Cómo puedo generar uno y enviarlo con mi archivo .asc?
Gracias...
Sé que a la luz de logjam ha habido recomendaciones para generar su propio grupo DH ( enlace ). Me parece que dejar esta tarea hasta el usuario final es mucho más probable que sea problemático que alguien que calcula un ataque contra un grupo gr...
Como sabemos, el algoritmo DH se basa en 2 números primos grandes, que se utilizan como prime y base
Estoy escribiendo una aplicación que implementa el algoritmo de intercambio de claves DH. Desde el punto de vista de la seguridad, ¿debo cu...
Los servidores de clave pública deben aceptar claves públicas válidas.
Y no pueden negarse a aceptar claves masivas de una sola IP, o de zombies, o de un servidor de claves calificado pirateado a través de solicitudes de sincronización....
Leí en alguna parte que cuando utilizo un inicio de sesión basado en clave en lugar de un inicio de sesión basado en contraseña, no es posible que ocurra un ataque Man-in-the-Middle.
Esta pregunta no es sobre lo que es más seguro: inicio de...
Parece que la versión de libro de texto de Diffie-Hellman es susceptible al ataque del hombre en el medio y el uso de firmas digitales podría evitar que ocurra este ataque.
Las firmas digitales podrían implementarse durante el intercambio de...