Domande con tag 'algorithm'

4
risposte

In che modo è necessario modificare la sicurezza se siamo in grado di rompere gli hash delle password in un tempo quasi polinomiale?

Se supponiamo di avere accesso a qualche forma di hacking / cracking generalizzato delle password che può in qualche modo trovare una password n bit nel tempo O (n ^ (log n)), è necessario un allarme? Questa domanda deriva da alcune ricerche...
posta 23.09.2012 - 20:51
2
risposte

E 'più sicura la crittografia 3 volte con GPG?

Diciamo che stiamo usando 3 passphrase di lunghezza diversa e 3 diversi algos per crittografare i dati sensibili, ad esempio: gpg --symmetric --cipher-algo CAMELLIA256 < input.zip > output1 (passphrase di lunghezza casuale di 100...
posta 04.11.2017 - 14:53
2
risposte

Come nascondere / rilevare l'algoritmo simmetrico PGP utilizzato

Quando crittografa simmetricamente un file, (non firmando, non una domanda di crittografia asimmetrica), è possibile nascondere l'algoritmo di crittografia usato, o è già nascosto, ma semplicemente mostrare sui sistemi come risultato di essere...
posta 19.08.2014 - 20:38
3
risposte

Codice promozionale basato sul valore numerico

Ho un campo id utente che ha un valore compreso tra 10000 e 999999. Voglio creare un codice promozionale basato su questo campo. Il codice promozionale verrà utilizzato dagli utenti per segnalare i nuovi utenti. Le caratteristiche del codi...
posta 18.04.2018 - 12:19
2
risposte

La teoria del caos ha qualche applicazione pratica nella sicurezza informatica?

Avendo scoperto la teoria del caos all'università qualche anno fa, sono curioso sin da ora di sapere se ha trovato qualche utilità pratica nell'informatica. Lasciami spiegare dove immagino possa essere usato ... Il caos, in senso matematic...
posta 16.02.2013 - 13:36
1
risposta

Quali sono gli algoritmi di canale nascosti?

I canali nascosti sono normalmente usati per comunicare illegalmente o per alcune comunicazioni nascoste, ma sto cercando di capire quali algoritmi di canale nascosti potrebbero essere. Qualcuno ha mai sentito parlare di questo termine e...
posta 18.09.2013 - 09:24
1
risposta

Esistono governi moderni che utilizzano un algoritmo di crittografia proprietario?

La Germania ha usato Enigma durante la seconda guerra mondiale. L'Unione Sovietica ha usato GOST durante la guerra fredda. Gli Stati Uniti usavano usare DES. Ora che gli algoritmi di crittografia sono ritenuti migliori come open source, ci sono...
posta 26.01.2017 - 23:18
4
risposte

Per chi ha una chiave e un testo cifrato, è possibile scoprire quale algoritmo di crittografia è stato utilizzato?

Per qualcuno che ha una chiave e un testo cifrato, è possibile scoprire quale algoritmo di crittografia è stato utilizzato?     
posta 20.12.2013 - 02:45
1
risposta

Esiste una dimensione massima della chiave consentita negli Stati Uniti?

Ho sentito che usare la crittografia al di fuori dell'uso militare è illegale da molto tempo negli Stati Uniti. Tuttavia, ho anche sentito che quando il regolamento è stato aggiornato, i limiti sono stati messi sulla forza della crittografia (c...
posta 22.04.2014 - 23:31
3
risposte

Determina l'algoritmo di hashing solo con input e output conosciuti

Dato l'input: test Un sistema genera il seguente hash di output: 0x001F41B6A0534D3B851D69EFE6237F550100000010D5F4FC65E64BCFDBF2590212E4411C44942C6C734C00ACFE13B958DCAB3614 Non conosco l'algoritmo o quale sale (se presente) viene...
posta 05.02.2013 - 17:14