Estoy diseñando una capa de cifrado para algunas API de almacenamiento en la nube propietarias. Básicamente, esto debería actuar como un adaptador transparente que encripta blobs binarios completos (archivos) en la carga y los descifra en la des...
¿Podemos capturar la salida de la función CryptGenRandom de Windows?
Supongamos que una aplicación utiliza CryptGenRandom, como usuario podemos saber cuál es el número aleatorio generado y dado a la aplicación
Estoy usando Tresorit en Mac OS X y iPhone.
Cuando lo estoy usando, siempre se aplica un cifrado del lado del cliente antes de publicar el archivo en la nube. La clave utilizada para el cifrado es AES-256 y se utiliza el modo de operación CFB...
He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más segu...
WoSign ha estado en los medios para ofrecer certificados de cliente y servidor gratuitos . Dado que uno de mis certificados S / MIME (gratis) de otra CA está a punto de caducar poco después de un año y WoSign ofrece certificados, que son válido...
Si alguien ejecuta un EAP-EKE exitoso para la autenticación con un servidor RADIUS, el cliente terminará autenticado (tendrá acceso a la red) y tendrá una clave de sesión que, según mi conocimiento, será compartido solo entre el servidor RADIUS...
Supongamos que un servidor tiene un secreto aleatorio key , lo usa para generar <id = random(), secret = hmac(id, key)> de tuplas de credenciales, y entrega estas <id, secret> a los clientes libremente (a través d...
Quiero generar un par de claves con gpg2 2.1.11 y libgcrypt 1.6.5 .
Uso el comando gpg2 --expert --full-key-gen . Esto me permite elegir un ECC:
Please select what kind of key you want:
(1) RSA and RSA (d...
Estoy interesado en 'agregar' claves preexistentes a la jerarquía de almacenamiento de un TPM.
Un ejemplo de una jerarquía de claves deseada se puede mostrar como:
(SRK)----->(User Storage Key)-------> User Working Key 1...
En mi nueva utilidad de cifrado de documentos secretos, la clave para el cifrado simétrico = el hash de un salt aleatorio y una contraseña proporcionada por el usuario.
Es necesario tener una función hash lenta para evitar la fuerza bruta en...