Preguntas con etiqueta 'key-generation'

1
respuesta

¿Cómo determinar el estado de un generador de números aleatorios?

Siempre se ha dicho que para obtener números criptográficos sólidos en computación, se necesita un buen generador de números aleatorios. Sin una buena fuente de aleatoriedad, un atacante podría determinar el estado del generador de números aleat...
hecha 03.11.2016 - 17:00
1
respuesta

No se utilizan los subpaquetes críticos en OpenPGP

OpenPGP en RFC4880 permite etiquetar los subpaquetes de firma como "críticos" estableciendo el bit alto 7 en el tipo de paquete . Revisé algunas claves generadas con GnuPG2 y todos los subpaquetes no son críticos, incluso para cosas como "tiem...
hecha 13.03.2016 - 14:23
1
respuesta

¿Debo revocar y regenerar las claves privadas de PGP después de que Apple Store atiende la computadora?

Hace poco tuve un problema con mi MacBook donde no se iniciaba. Así que lo llevé a la tienda de Apple y me dijeron que tendrían que enviarlo a un centro de servicio para diagnosticarlo y repararlo. Recibí mi computadora dos días después, trabaja...
hecha 26.09.2015 - 08:02
1
respuesta

Nuevo certificado pero ¿qué pasa con las claves?

Uno de nuestros certificados SSL ha caducado y junto con las claves también. Tengo un certificado renovado pero no tengo claves renovadas. La publicación ¿Debo cambiar la clave privada al renovar? un certificado? me lleva a pensar que El encad...
hecha 30.08.2015 - 15:58
1
respuesta

OBKG en tarjeta inteligente con PKCS # 11

Tengo una nueva tarjeta inteligente con un módulo PKCS # 11 a bordo y opero en un entorno Win 8. Al igual que muchas tarjetas, puede generar sus propios pares de claves para mayor seguridad (solo la clave pública puede abandonar la tarjeta). Las...
hecha 27.04.2015 - 02:32
2
respuestas

DUKPT: datos de muestra que no sean X9.24

Escribí un código que hace el cifrado / descifrado de PIN de acuerdo con las reglas en X9.24. Funciona muy bien con los ejemplos proporcionados en el documento ANSI, pero no funciona con el dispositivo real del cliente. ¿Dónde puedo encontrar...
hecha 28.07.2011 - 17:43
2
respuestas

Demostrando la ceroización

¿Hay alguna forma de probar que un programa no deja claves en la memoria después de que existe? Algunos programas están diseñados para reducir el tamaño de los campos confidenciales después de su uso. Si conociera los valores de estos campos,...
hecha 17.11.2016 - 03:06
1
respuesta

¿Por qué se necesita un IV al cifrar una clave SSH privada?

Dada una clave privada protegida por contraseña como: -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,D54228DB5838E32589695E83A22595C7 3+Mz0A4wqbMuyzrvBIHx1HNc2ZUZU2cPPRagDc3M+rv+XnGJ6PpThbOeMawz4Cbu lQX/Ahbx+UadJ...
hecha 26.08.2016 - 16:45
1
respuesta

Uso de la contraseña, entre otros valores, como datos clave en la autenticación de dos factores

Estoy escribiendo una implementación y una tesis sobre la autenticación de dos factores, y actualmente estoy investigando. Actualmente estoy buscando una implementación para generar de manera determinista una clave compartida compuesta basada en...
hecha 05.11.2015 - 17:15
2
respuestas

¿El token aleatorio y la clave de confirmación de correo electrónico de 10 caracteres son suficientes?

Tengo una función que devuelve teclas aleatorias que no se pueden descifrar con los siguientes caracteres: a-z A-Z 0-9. He establecido la longitud de la clave en 10 y la estoy usando para mis tokens de formulario para evitar el CRSF y usaré l...
hecha 22.04.2014 - 19:54