Preguntas con etiqueta 'random'

1
respuesta

¿Este método es bueno / seguro para el cifrado de la comunicación cliente-servidor?

Me vino a la mente algo y me pregunto si este es el método adecuado para la comunicación cliente-servidor y si este método se utiliza ampliamente. En la conexión, el cliente genera semilla, la cifra mediante un algoritmo asimétrico (RSA, por...
hecha 07.04.2016 - 14:56
1
respuesta

¿Debo usar nombres de usuario aleatorios para una base de datos MySQL? [duplicar]

Tengo un script que accede a una base de datos MySQL. Claramente, una contraseña segura y aleatoria, y un nombre de usuario único para el script, sin más privilegios de los que necesita, son normas razonables aquí. Sin embargo, ¿existe algú...
hecha 05.04.2016 - 11:43
2
respuestas

¿Necesito un valor aleatorio "criptográficamente seguro" para una URL no descargable?

tl; dr: ¿Una cadena generada de forma pseudoaleatoria es lo suficientemente indiscutible como para ser utilizada como token en una URL? Estoy creando una aplicación web, supongamos que es otro PasteBin. Permito que los usuarios peguen texto y...
hecha 17.03.2017 - 10:18
1
respuesta

diferencia entre el generador pseudoaleatorio y la función pseudoaleatoria

¿Hay alguna diferencia entre un generador pseudoaleatorio (PRG) y una función pseudoaleatoria (PRF)? Leí mucho sobre eso, por ejemplo, es posible construir un PRG a partir de PRF. Pero creo que hay una diferencia entre esos dos términos.     
hecha 01.09.2016 - 11:40
2
respuestas

¿Por qué la entropía del ID de sesión solo sería la mitad de la longitud del ID de sesión?

En esta página en el sitio web de OWASP, hay una frase sobre la entropía de identificación de sesión que encuentro bastante extraño:    El valor del ID de sesión debe proporcionar al menos 64 bits de entropía (si se utiliza un buen PRNG, s...
hecha 06.10.2016 - 22:29
1
respuesta

esquema de identificación segura IoT

Estamos contemplando utilizar el siguiente diseño para identificar de manera segura los dispositivos de IoT desde la nube, y nos gustaría saber si alguien verá fallas importantes en ella. El diseño se basa en el uso de una clave RSA de 4096...
hecha 25.09.2016 - 23:46
1
respuesta

¿Se pueden usar los datos del acelerómetro de un teléfono inteligente para implementar un TRNG?

Estoy intentando generar un verdadero número aleatorio desde el acelerómetro del teléfono inteligente, luego pasarlo como semilla a un CSPRNG para generar verdaderos números aleatorios. Sé que mucha gente lo probó y que SecureRandom (sin semi...
hecha 02.10.2015 - 13:22
2
respuestas

¿Cómo afecta un RNG inseguro a la criptografía y cómo se mide la pérdida de seguridad correspondiente?

Supongamos que un generador de números aleatorios dado tiene poca entropía y es compresible por cualquier algoritmo de compresión (zlib, bzip2, lzma, etc.). Específicamente, los problemas con este RNG son: mala entropía Tamaño de semill...
hecha 05.08.2014 - 16:06
0
respuestas

Fuentes de entropía usadas por Windows moderno

A comment en un blog de Microsoft de 2005 menciona más de 150 fuentes de entropía para la función Windows CryptGenRandom . La mayoría de las fuentes provienen de información del sistema de bajo nivel (contadores estadísticos precisos), e...
hecha 05.04.2018 - 03:23
1
respuesta

Aleabilidad sesgada

Según random.org ,    Cualquier fuente de aleatoriedad verdadera puede contener sesgo hacia 0 o 1 en los datos Estoy un poco confundido acerca de lo que esto significa exactamente y por qué este "sesgo" está presente en todos los datos "...
hecha 21.10.2015 - 04:28