Estoy trabajando bastante tiempo con las implementaciones de TLS 1.3 (OpenSSL, WolfSSL), pero no puedo encontrar en ninguna parte de los borradores de TLS 1.3 si los mensajes de alerta deben estar encriptados o no. Personalmente pensé que solo s...
Comencé a escribir un simple lexer y analizador de protocolo para STOMP usando flex y bison. ¿Alguien sabe de algún problema de seguridad que pueda resultar de esto?
Editar: Código añadido.
%{
/* Tokenizer for the STOMP 1.2 protocol. */
%...
¿Cómo puedo saber si el sitio de comercio electrónico que uso usa SET (transacción electrónica segura) ? Sé que SET es un estándar. Pero solo veo una conexión SSL
Tengo un protocolo donde "A" inicia la comunicación con "B". "B" luego envía un desafío para verificar si "A" es realmente "A". "B" no recuerda haber enviado el desafío, por lo que "A" tiene que responder enviando el desafío junto con el desafío...
Los jugadores N juegan un información perfecta (el tipo de juego en el que todos saben los movimientos de todos) haciendo movimientos. por turno ( P1 , P2 , ... , Pn , P1 , ... , Pn , ... hasta...
Entiendo lo que son los dos, por lo que debo entrar en detalles al respecto, sin embargo, lo que me interesa es en qué tipo de situaciones usaríamos una sobre la otra. Me parece que la criptografía de clave pública es más segura y siempre más...
Esta es una pregunta de seguimiento para " ¿Cuándo debo usar el cifrado de la capa de mensajes frente al cifrado de la capa de transporte ".
Necesito enviar un certificado desde el teléfono móvil al servidor. Independientemente de todos los d...
Estoy tratando de diseñar un esquema de seguridad que involucre un secreto compartido pero no es una situación de contraseña de cuenta tradicional. El servidor almacenaría un conjunto de "claves", cada una de las cuales tiene un blob de datos as...
Sé que "SSL 3.0" y TLS 1.0 tienen debilidad de seguridad, debido al uso del cifrado "RC4". en lugar de eso, "TLS 1.2" tiene más seguridad, ahora quiero usar un conjunto de cifrado rápido y un método de intercambio de manos complicado en "TLS" (p...
¿Cómo hace la autenticación basada en DNS de las entidades nombradas ( DANE ) el protocolo Autoridades de certificación (< a href="https://en.m.wikipedia.org/wiki/Certificate_authority"> CA ) obsoleto?
En otras palabras: ¿cómo es técnicamente...