Preguntas con etiqueta 'key-generation'

4
respuestas

¿Cuál es la mejor longitud para las contraseñas generadas aleatoriamente? (Seguridad vs. compatibilidad)

Generalmente se recomienda usar una contraseña única para cada servicio en línea, un generador de contraseña aleatorio para crearlos y un administrador de contraseñas para almacenarlos. Empecé a reemplazar todas mis contraseñas en línea con e...
hecha 21.10.2017 - 00:12
2
respuestas

¿Qué sucede si dos partes tienen un mismo par de claves públicas y privadas?

sabemos que tenemos que crear una clave privada en el servidor y generar su clave pública y crear un certificado. Pero qué pasa si obtenemos una clave privada que alguien ya tiene. ¿No se debilita la seguridad en este caso?     
hecha 12.12.2011 - 14:42
6
respuestas

¿Debo codificar una contraseña si se genera aleatoriamente?

La mejor práctica es que deberíamos utilizar una contraseña de usuario con algoritmos como bcrpyt para proteger al usuario. Sin embargo, dadas las siguientes condiciones, ¿el hash en el backend sigue siendo importante? el backend genera alea...
hecha 01.05.2014 - 12:33
1
respuesta

Usando HMAC para generar claves secretas

Estoy desarrollando una plataforma que usa varias claves secretas para varios usos: key1 para las contraseñas de hashing (usando pbkdf2-hmac-sha256), key2 para generar no repeticiones uuids impredecibles (utilizando aes-128 y un contador), e...
hecha 14.01.2015 - 17:29
3
respuestas

¿Cómo puedo permitir el acceso a datos encriptados si solo 2 de cada 3 usuarios proporcionan un secreto?

Quiero cifrar los datos, pero asegúrate de que ningún usuario pueda descifrar los datos. Además, es importante no requerir que TODOS los usuarios estén presentes para desencriptar. Esto permitirá cierta flexibilidad y reducirá las consecuenci...
hecha 30.01.2014 - 19:03
1
respuesta

¿Tendría sentido usar Bcrypt y PBKDF2 juntos?

He leído varias opiniones sobre si Bcrypt o PDBKF2 es un mejor método de hashing de derivación de claves. La respuesta parece depender de muchos factores complicados que no son fáciles de analizar. ¿El uso de ambos (presumiblemente de manera ser...
hecha 09.02.2012 - 20:20
1
respuesta

HKDF y estiramiento de teclas

Pensé que todas las funciones de derivación de claves harían una fase de estiramiento de claves, al iterar algún tipo de proceso. Pero no puedo ver ese proceso en HKDF. HKDF no hace el fortalecimiento de la clave? Si tengo una frase de contra...
hecha 02.07.2013 - 13:22
1
respuesta

¿Cuál es el significado exacto de "material de claves"?

He visto este término en muchos documentos en IKE e ISAKMP. Parece que estos documentos están escritos para expertos en seguridad, pero no todos los que necesitan configurar un túnel IPSec deben ser expertos en seguridad :-) Entonces, ¿qué signi...
hecha 03.06.2016 - 13:38
1
respuesta

¿Es una frase de contraseña de 43 caracteres GPG (simétrica) tan segura como una clave de 256 bits?

Una contraseña alfanumérica de mayúsculas y minúsculas de 43 caracteres generada de forma segura (con 2 caracteres adicionales para dar 64 posibilidades por carácter) constituiría 258 bits de entropía (6 * 43 = 258). Dado que el estándar de o...
hecha 10.02.2016 - 16:11
1
respuesta

¿Es un número primo de 2047 bits más débil que un número primo de 2048 bits?

Tengo un generador primario seguro que me gustaría acelerar. Puedo beneficiarme de una ganancia de rendimiento significativa si el bit de orden superior en el primo devuelto puede ser 1 o 0. El primo devuelto sería aleatoriamente de 2048 o 2047...
hecha 14.06.2011 - 15:34