Preguntas con etiqueta 'key-generation'

2
respuestas

¿Por qué los generadores de números aleatorios basados en hardware se consideran mejores que los generadores basados en software?

Los generadores de números aleatorios (RNG) basados en hardware obtienen su aleatoriedad del ruido alrededor. Los generadores basados en software obtienen esto generalmente a partir de la entrada del usuario, como mover el mouse sobre una pantal...
hecha 22.05.2017 - 17:47
2
respuestas

¿Detalles de una buena clave precompartida (contraseña) WPA2?

De la siguiente respuesta, entiendo que una clave precompartida fuerte debe tener 15 caracteres como mínimo y generarse de forma aleatoria: enlace Sin embargo, por otra lectura, entiendo que las frases de contraseña criptográficamente só...
hecha 07.10.2018 - 01:01
2
respuestas

¿Es seguro ocultar secretos de esta manera?

Tengo n secretos para ocultar, mi objetivo es recordar solo una semilla y derivarla de la semilla. ¿Es este un enfoque seguro? Calcular n teclas: k(1) = seed XOR secret(1) ... k(n) = seed XOR secret(n) Almacene estas claves en una aplica...
hecha 11.01.2018 - 11:27
2
respuestas

¿Por qué son similares los primeros caracteres de una clave privada DSA?

Noté que la mayoría de las claves privadas de DSA a menudo comienzan con los mismos pocos caracteres, MIIBvAIBAAKBgQD . Por ejemplo, genere una clave privada en Ubuntu ejecutando: ssh-keygen -t dsa -N '' -f /tmp/id_dsa Esto...
hecha 30.01.2014 - 08:04
2
respuestas

¿Cuánta entropía deben tener las frases de contraseña para cifrar las claves ssh?

Cuando uno genera claves usando ssh-keygen , se le solicita una frase de contraseña para cifrar la clave generada con. ¿Qué tan fuerte debe ser tal frase de contraseña, en el sentido del entropía, para resistir un ataque de diccionario...
hecha 01.12.2015 - 15:23
1
respuesta

¿El cifrado AES 256 admite una clave maestra y las claves generadas (bombardeadas por el tiempo)?

Tengo un escenario donde los datos semi-sensibles [1] para una aplicación web corporativa se almacenan en el almacenamiento localizado del navegador (la base de datos indexada es específica, a través de JavaScript). La intención es cifrar l...
hecha 11.05.2015 - 22:54
1
respuesta

Una entrada Dos Hashes

Supongamos que tengo una contraseña x y dos funciones hash diferentes h1 y h2 . Luego puedo calcular el hash y1 = h1(x) y y2 = h2(x) . ¿Hay algún tipo de vulnerabilidad en este caso? Más específicamente, ¿es...
hecha 13.12.2015 - 09:43
1
respuesta

¿Cuál es el punto al IPEK en DUKPT?

Estoy tratando de entender el sistema DUKPT (Clave única derivada por transacción) utilizado para los dispositivos PIN, pero me estoy quedando colgado del IPEK. Esta publicación de blog tiene una imagen donde la secuencia es: BDK (Secreto)...
hecha 23.04.2014 - 07:28
3
respuestas

diferencia entre generación de claves y acuerdo de claves

Disculpe mi ignorancia ya que soy nuevo en seguridad de la información. ¿Alguien podría explicar en términos sencillos cuál es la diferencia entre la generación de claves y el acuerdo clave? ¿En qué situación utilizaría cuál? Mantenlo simp...
hecha 07.01.2014 - 13:51
1
respuesta

Generando muchas claves: ¿cuántos CSPRNGs usar?

Diga que quiero crear muchas claves AES aleatorias y tener acceso a una fuente segura de números aleatorios SecRand . Veo dos extremos de cómo podría escribir una fábrica de claves. Utilice la misma fuente aleatoria para todas las te...
hecha 26.01.2017 - 11:52