Preguntas con etiqueta 'rsa'

2
respuestas

¿RSA 2048, ECDSA y SHA son ilegibles en el sentido de que AES-256 no se puede rastrear?

La respuesta enlace aparentemente ha demostrado que AES-256 no se agrietará directamente durante al menos los próximos 200 años (a menos que logremos captar la producción de energía de estrellas distantes). Los únicos ataques disponibles...
hecha 26.04.2014 - 00:16
4
respuestas

¿Cuál es la forma más fácil para que un novato en RSA cree y use un par de claves en Windows?

Así que necesito que me envíen un bloque de texto por correo electrónico de un amigo, pero antes de que lo envíe, quiere que le envíen una clave RSA pública. ¿Me pregunto cuál es la forma más sencilla para mí como novato de generar este par y...
hecha 15.08.2013 - 14:31
2
respuestas

Web y HTTP inseguro: uso de RSA para cifrar contraseñas en el lado del cliente

Usé el hashing de contraseña del lado del cliente en mi proyecto de registro e inicio de sesión . Su propósito es evitar que los adversarios / intrusos pasivos descubran las contraseñas de texto simple de los usuarios cuando las solicitudes...
hecha 28.04.2013 - 09:45
4
respuestas

¿Cuándo debo usar el cifrado simétrico en lugar del RSA?

Actualmente estoy usando claves GPG RSA para cifrar archivos binarios. Muchas personas recomiendan usar claves simétricas para cifrar archivos grandes, y luego cifrar la clave simétrica con una clave pública. ¿A qué tamaño de archivo debo cam...
hecha 28.03.2014 - 14:23
2
respuestas

Verificación de seguridad de seguridad

Una empresa cuyos servicios estoy intentando integrar usa este protocolo: Una clave AES está incrustada en una biblioteca de Android. Para autenticarse, la biblioteca envía un hash SHA1 de la clave a través de HTTP simple. La respuesta c...
hecha 22.07.2014 - 04:11
3
respuestas

¿Por qué usaría MAC sobre la firma digital?

Hasta donde he leído, no hay ningún beneficio de un MAC sobre una firma digital, excepto el hecho de que es más rápido de generar y procesar. ¿Es esto cierto? Las firmas digitales (encriptación asimétrica) parecen haberse hecho lo suficientem...
hecha 24.08.2017 - 10:01
1
respuesta

Cómo interpretar esta declaración contra el RSA de 4096 bits

Si bien estoy de acuerdo en que las claves RSA de tamaño doble pueden plantear más problemas de lo que posiblemente justifique el aumento de seguridad, tengo problemas para comprender el argumento que se presenta aquí: enlace Afirman que RS...
hecha 15.10.2017 - 13:41
3
respuestas

Parte pública de la clave SSH (* .pub): ¿Guardar o destruir?

He configurado la autenticación con un sistema remoto mediante SSH. Le envié al administrador del sistema la parte pública de la clave SSH (* .pub). ¿Cuáles son las implicaciones de mantener esta clave pública en mi máquina? ¿Es una buena prá...
hecha 29.06.2017 - 22:32
3
respuestas

¿Qué tan segura es la autenticación basada en clave ssh?

Tengo un servidor Centos 7 recién instalado (y actualizado) que utilizo para las pruebas. Implementé la autenticación basada en clave RSA para ssh y configuré PermitRootLogin a without-password Cuando inicié sesión esta mañan...
hecha 03.08.2017 - 23:08
3
respuestas

Hash seguro de una carga útil muy corta, ¿es posible?

Estoy buscando verificar la integridad de una carga útil muy pequeña, aproximadamente 64 bytes, que se almacenará en un código QR. Necesito verificar que la carga no haya sido generada o alterada por un atacante. Agregar un hash seguro al final...
hecha 11.05.2015 - 12:58