Preguntas con etiqueta 'rsa'

1
respuesta

Dispositivo de dispositivo GPG / Bitcoin usb

Mi idea es tomar una frambuesa pi cero (o cualquier placa de Linux integrada) y meter GPG dentro para cifrar / descifrar / firmar datos con RSA / ECC (para bitcoin) a través de USB. Como un dispositivo USB que contiene tus claves (encriptadas),...
hecha 13.03.2016 - 21:16
0
respuestas

¿Cómo cifrar el número uno usando RSA? [cerrado]

por ejemplo: Si tenemos una clave pública: (5,221) y una clave privada: (77,221) y queremos cifrar 1: c(m) = (m)^p mod n c(m)=(1)^77 mod 21 =1 entonces, ¿cómo lidiar con eso? ¿Hay algún trabajo alrededor?     
hecha 18.08.2017 - 04:45
5
respuestas

RSA bytes máximos para cifrar, ¿comparación con AES en términos de seguridad?

¿Cuál es el número máximo de bytes para cifrar un mensaje de texto simple usando RSA que sea razonablemente seguro y eficiente y que AES sería mejor para el mismo tamaño en bytes? Por cierto, el cifrado no tiene que ser público. Me pregunto si A...
hecha 30.03.2013 - 05:23
0
respuestas

¿Qué es mejor al cifrar RSA una frase de contraseña AES: más datos o mejor relleno?

Una aplicación encripta los datos con AES ( aes-256-cbc ) usando una clave y un IV derivados de una frase de acceso generada de forma aleatoria ( openssl enc -pass... ). Encripta la frase de paso con RSA de 2048 bits. Por lo tanto,...
hecha 27.06.2017 - 12:58
1
respuesta

¿Cómo explotar las exportaciones RSA y DHE? [cerrado]

Soy un principiante de sombrero blanco y encontré dos sitios en Censys que tienen exportaciones de DHE y RSA. ¿Cómo puedo mostrar que estos sitios no son seguros y son vulnerables a los ataques?     
hecha 12.04.2017 - 16:44
0
respuestas

Consecuencias de una ruptura del algoritmo RSA [cerrado]

Sé que el algoritmo RSA se utiliza para varias aplicaciones (HTTPS, SSH, pagos con tarjeta de crédito, comunicaciones militares, etc.). Entonces, ¿qué pasará si se rompe el algoritmo RSA? ¿Hay un plan de respaldo? ¿Cuáles serían las con...
hecha 09.12.2016 - 01:19
0
respuestas

¿Agregar una capa de permisos en las claves RSA?

Escenario: Imagina que quiero crear una aplicación donde los usuarios puedan compartir documentos encriptados con otros usuarios, pero tengo ciertos permisos con respecto a qué tipo de permisos tiene el usuario con el que están compartiendo en...
hecha 12.02.2017 - 10:45
0
respuestas

¿Utilizando RSA SecureID cómo asegurar la restricción del concepto de uso?

Quiero saber si utilizo RSA SecureID, (tokens de software), cuál es el mecanismo que garantiza que el usuario inicie sesión en el sistema solo desde la estación autorizada. Cómo se enlaza el código de acceso al usuario y el usuario a la máquina....
hecha 19.12.2016 - 18:54
0
respuestas

intercambio de claves AES256

Estoy intentando obtener una forma segura de intercambiar claves entre la aplicación cliente y el servidor. El objetivo es cifrar todos los mensajes XML con AES256. Estos XML se transferirán al servidor mediante https (publicación). Sí, sé qu...
hecha 21.07.2016 - 10:29
0
respuestas

Aclaración de RSA Key Exchange (TLS 1.2) y AES para el intercambio de mensajes en curso

Estoy tratando de entender el flujo completo de intercambios de claves para comunicaciones seguras. Como una premisa potencialmente incorrecta, tengo la impresión de que RSA es una buena técnica asimétrica para establecer una conexión segura...
hecha 08.05.2016 - 13:10