En esta página:
enlace
hacen una declaración que me parece bastante rara:
Longitud de la llave
Especifica la longitud en bytes de la salida que se generará. Normalmente, la longitud de la clave debe ser mayor o igual a la...
Actualmente estoy intentando crear un editor de texto RTF basado en escritorio (seguro) escrito para node-webkit usando node.js. Basado en algunas respuestas que leí aquí, como ¿Cómo puedo convertir de forma segura una contraseña de" cadena "a...
La gente a menudo recomienda PBKDF2 sobre el uso de funciones hash directamente, pero generalmente comparan PBKDF2 con un solo hash sin sal. ¿Qué ventajas hay para usar PBKDF2 en múltiples iteraciones de una función criptográfica con la contrase...
Necesito cifrar algo en un teléfono inteligente. Los datos son relativamente pequeños y se almacenarían encriptados en el teléfono.
Estaba pensando en AES-GCM con una clave generada por una contraseña (elegida por el usuario de la aplicación)...
No sé casi nada acerca de la criptografía, y básicamente estoy buscando a alguien que revise lo que estoy haciendo y me diga si estoy cometiendo errores.
El usuario ingresa información confidencial y una contraseña. Luego uso esa contraseña c...
He leído sobre los conceptos presentados en estas dos preguntas:
La contraseña de pre-hash antes aplicando bcrypt para evitar restringir la longitud de la contraseña
¿Tendría sentido usar Bcrypt? y PBKDF2 juntos?
Creo que he encontr...
¿Es suficiente usar este método con SHA256 o es mejor usar Rfc2898DeriveBytes (que originalmente utiliza SHA1)?
public static byte[] ComputeHash(byte[] data, byte[] salt, int iterations)
{
if (data == null)
throw ne...
Dado el siguiente escenario:
el usuario tiene una contraseña y PBKDF2 o bcrypt derivan una clave simétrica
una clave RSA privada está protegida por la clave simétrica anterior
la clave privada cifrada en formato binario está disponible...
Estoy trabajando en un programa de prueba de concepto para cifrar el correo electrónico con menos dificultad para los usuarios finales con un proceso como:
Para crear una cuenta:
Genere un salt aleatorio y IV, y obtenga una contraseña del...
Estoy generando una clave a partir de una contraseña para cifrar los datos con AES256. Dado que el hash generado no se almacena, ¿necesitaría usar una sal? Si utilizo un archivo Salt y se hace público, ¿mis datos cifrados son menos seguros?
N...