Preguntas con etiqueta 'key-generation'

0
respuestas

Centro de distribución de claves Análisis de protocolo de claves

enlace Como se muestra en la imagen, ¿por qué el Círculo 1 es B y el Círculo 2 es A? ¿Por qué no es lo contrario, es decir, Círculo 1 para ser A y Círculo 2 para ser B? Me gusta esta foto enlace . A mi entender, la Notación B en la s...
hecha 31.05.2016 - 15:24
0
respuestas

¿Cómo debo organizar mis claves?

Supongamos que tengo un conjunto de computadoras con un nivel de confianza variable (por ejemplo): Confío plenamente en mi propia computadora de escritorio en casa Confío un poco también en mi teléfono inteligente, pero sé que podría ser r...
hecha 09.12.2014 - 16:44
1
respuesta

Enfoque “inverso” a la generación de una sola tecla

Supongamos que tenemos una clave maestra y queremos cifrar algunos archivos. Luego generamos una clave única para ese archivo, la usamos para cifrar el contenido del archivo y, finalmente, ciframos una clave única utilizando la clave maestra (co...
hecha 22.05.2014 - 23:00
0
respuestas

Distribución de clave por servidor

He leído que en la criptografía asimétrica, un administrador del sistema puede generar pares de claves en el servidor. Después de eso, los usuarios recibirán los pares de claves generados y esta es una forma eficiente de hacer este tipo de cosas...
hecha 25.02.2015 - 21:57
1
respuesta

Generación de claves RSA compatibles con PCI y obtención de valor de exponente privado

¿Es posible generar una clave RSA y obtener su exponente privado de forma clara y cumplir con el siguiente requisito de PCI ?: Las claves deben generarse para que no sea factible determinar que ciertas claves son más probables que otras clave...
hecha 16.03.2015 - 18:01
1
respuesta

mecanismo de encriptación del lado del servidor (Nextcloud)

He estado observando cómo funciona el cifrado del lado del servidor. Gracias al documento nextcloud entiendo la implementación. Básicamente, cuando inicias sesión por primera vez, se crea un par de claves y la clave privada se encripta utiliz...
hecha 24.08.2018 - 17:37
3
respuestas

Virus usando la entrada del micrófono de las víctimas para generar claves de cifrado [cerrado]

Soy un ingeniero de software de Bucarest y he creado una aplicación de autenticación y cifrado basada en audio llamada WaveCrypt. Básicamente, permite a los usuarios cifrar (AES) sus archivos con una WaveKey, una huella digital de audio única qu...
hecha 30.06.2016 - 10:41
1
respuesta

¿Cuál es la longitud mínima del código de acceso que se considera segura?

Estoy creando un software de administración remota que permitirá el acceso remoto al equipo de trabajo. Para obtener acceso, el usuario deberá ingresar un código que se muestra en el dispositivo al que se va a acceder. El usuario tomará este...
hecha 05.04.2017 - 14:58
2
respuestas

¿Es segura esta adaptación de usar un One Time Pad?

Por ejemplo, digamos que hay dos personas nombradas, Bob y Jim. Bob quiere enviarle un largo mensaje secreto a Jim, y decide usar un OTP para cifrar su mensaje . Tanto Bob como Jim conocen una contraseña secreta, pero solo tiene 8 caractere...
hecha 30.10.2013 - 14:17
2
respuestas

generación de claves pseudo-aleatorias

Si configura un generador de números pseudoaleatorios en dos ubicaciones diferentes, pero con la misma semilla, y asume que ambos están en el mismo número de tics del inicio, ¿emitirán el mismo número?     
hecha 27.01.2016 - 06:12