Preguntas con etiqueta 'key-generation'

2
respuestas

Entendiendo a los PRGs: ¿Cómo podemos expandir la aleatoriedad?

Me estoy confundiendo un poco con los PRGs empleados en criptografía. Básicamente, un PRG se usa para expandir una secuencia aleatoria (principalmente una clave) de longitud s a una longitud n > s , aún con un aspecto aleatorio. Ahora...
hecha 20.07.2013 - 12:19
2
respuestas

Generando contraseñas / tokens temporales usando RNG

En mi aplicación web, genero tokens / contraseñas temporales para acceder a archivos utilizando este método: ALPHABET = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789-_" ALPHABET_LENGTH = 64 def generate_token(str_len = 22)...
hecha 11.01.2018 - 16:06
1
respuesta

Generar clave pública a partir de clave privada [cerrado]

¿Podemos generar una clave pública a partir de una clave privada?     
hecha 01.09.2014 - 06:48
1
respuesta

¿Por qué es importante la función de derivación de claves?

Consideremos este comando openssl : openssl enc -aes-256-cbc -pass pass:PASSWORD ¿Por qué es importante tener una buena función de derivación de claves? Esta respuesta a otra pregunta sugiere que GnuPG es preferible a Openssl porque...
hecha 31.12.2015 - 11:41
2
respuestas

Mejores prácticas: ¿Uso de una única clave privada como persona o múltiple para identificarse a sí mismo en los dominios?

Similar a la pregunta here , me gustaría hacer la misma pregunta a una persona . Por ejemplo, he implantado un chip en mi mano que contiene una clave privada cifrada que sirve como mi identificador único personal. Como está ligado físicamen...
hecha 21.04.2016 - 13:00
1
respuesta

Cómo se generan internamente la identificación de la clave de acceso de AWS y la clave de acceso secreta

De acuerdo con la documentación de AWS, para acceder a los recursos de AWS programáticamente o por medio de CLI, puede puede generar una clave de acceso en la consola de AWS como:    ID de clave de acceso: AKIAIOSFODNN7EXAMPLE       Clave...
hecha 16.12.2016 - 08:10
1
respuesta

Registro de desplazamiento de realimentación lineal asíncrono: vectores de prueba

Bueno, he estado trabajando en la codificación de estructuras LFSR para mis proyectos de investigación. Al poder encontrar fuentes sobre el tema, he podido probar un único LFSR con diferentes valores de inicialización y TAP, para convencerme de...
hecha 08.07.2011 - 00:35
5
respuestas

¿Debe notificar a los proveedores de software que su software ha sido descifrado?

Le pido disculpas si este no es el lugar adecuado para hacer esta pregunta; con mucho gusto lo moveré a otro sitio de Stack Exchange si es necesario. Antes de explicar la razón detrás de la pregunta, permítame aclarar algunas cosas primero....
hecha 22.02.2014 - 22:29
1
respuesta

Todas las claves DSA débiles de Debian openssl

¿Más claves débiles? Se pueden descargar 32768 teclas débiles para su análisis, pero ¿hay más? ¿Tres veces más? Hay mucha información sobre DSA-1571-1 openssl - generador de números aleatorios predecible . Incluso hay varios sitios web par...
hecha 20.11.2016 - 20:18
2
respuestas

¿Usar frases de texto plano como un par público / privado?

Estoy trabajando en una aplicación que será utilizada por usuarios relativamente no expertos en tecnología, y si bien las máquinas tendrán acceso a Internet, la aplicación no puede tener ningún tipo de intermediario hospedado. La aplicación p...
hecha 22.09.2015 - 15:31