Preguntas con etiqueta 'key-generation'

2
respuestas

¿Es un archivo de claves aleatorio más seguro que una clave derivada?

Estoy diseñando una capa de cifrado para algunas API de almacenamiento en la nube propietarias. Básicamente, esto debería actuar como un adaptador transparente que encripta blobs binarios completos (archivos) en la carga y los descifra en la des...
hecha 21.01.2013 - 10:44
1
respuesta

salida de CryptGenRandom [cerrado]

¿Podemos capturar la salida de la función CryptGenRandom de Windows? Supongamos que una aplicación utiliza CryptGenRandom, como usuario podemos saber cuál es el número aleatorio generado y dado a la aplicación     
hecha 25.06.2015 - 17:53
1
respuesta

¿Cómo se almacena y administra la clave de cifrado del lado del cliente de Tresorit?

Estoy usando Tresorit en Mac OS X y iPhone. Cuando lo estoy usando, siempre se aplica un cifrado del lado del cliente antes de publicar el archivo en la nube. La clave utilizada para el cifrado es AES-256 y se utiliza el modo de operación CFB...
hecha 10.03.2015 - 12:12
1
respuesta

Acercamientos clave de estiramiento

He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más segu...
hecha 24.09.2015 - 11:20
1
respuesta

¿Los certificados WoSign S / MIME se generan en el servidor y, por lo tanto, no son seguros de usar?

WoSign ha estado en los medios para ofrecer certificados de cliente y servidor gratuitos . Dado que uno de mis certificados S / MIME (gratis) de otra CA está a punto de caducar poco después de un año y WoSign ofrece certificados, que son válido...
hecha 09.05.2015 - 22:39
0
respuestas

EAP-EKE con RADIUS, ¿es útil la clave derivada?

Si alguien ejecuta un EAP-EKE exitoso para la autenticación con un servidor RADIUS, el cliente terminará autenticado (tendrá acceso a la red) y tendrá una clave de sesión que, según mi conocimiento, será compartido solo entre el servidor RADIUS...
hecha 20.12.2017 - 13:34
1
respuesta

¿Vulnerabilidades al usar HMAC de ID aleatorio como secreto compartido?

Supongamos que un servidor tiene un secreto aleatorio key , lo usa para generar <id = random(), secret = hmac(id, key)> de tuplas de credenciales, y entrega estas <id, secret> a los clientes libremente (a través d...
hecha 05.04.2017 - 15:12
0
respuestas

¿Qué ECC elegir con GPG?

Quiero generar un par de claves con gpg2 2.1.11 y libgcrypt 1.6.5 . Uso el comando gpg2 --expert --full-key-gen . Esto me permite elegir un ECC: Please select what kind of key you want: (1) RSA and RSA (d...
hecha 24.05.2017 - 21:14
1
respuesta

¿Se pueden crear “claves de almacenamiento” de TPM fuera del TPM?

Estoy interesado en 'agregar' claves preexistentes a la jerarquía de almacenamiento de un TPM. Un ejemplo de una jerarquía de claves deseada se puede mostrar como: (SRK)----->(User Storage Key)-------> User Working Key 1...
hecha 17.06.2015 - 20:33
3
respuestas

¿Cuál es el algoritmo recomendado para crear una clave a partir de una contraseña?

En mi nueva utilidad de cifrado de documentos secretos, la clave para el cifrado simétrico = el hash de un salt aleatorio y una contraseña proporcionada por el usuario. Es necesario tener una función hash lenta para evitar la fuerza bruta en...
hecha 27.02.2012 - 17:58