Domande con tag 'asymmetric'

1
risposta

Crittografia di più blocchi con uno schema asimmetrico

Ho una domanda generale su come gli schemi asimmetrici vengono solitamente implementati. Tipicamente, c'è un parametro in uno schema asimmetrico che limita la lunghezza del messaggio. Ad esempio il modulo in RSA. So che la crittografia asi...
posta 19.04.2014 - 11:24
2
risposte

Termini per differenziare tra key-exchange e criptosistema a chiave pubblica

I protocolli RSA e Diffie-Hellman fanno parte di crittografia asimmetrica . Ma c'è una parola per distinguere tra cryptosystem come RSA (cioè ci sono due chiavi, una per la crittografia e un'altra per la decrittazione) e Diffie-Hellman (cioè du...
posta 18.04.2017 - 06:35
1
risposta

ECDH è meglio del semplice RSA? [chiuso]

Gli RSALab raccomandano l'uso di chiavi RSA di almeno 4096 bit per crittografare le e-mail, ma abbiamo qualche difficoltà nelle prestazioni con 4096 RSA. la mia domanda noob è ciò che è ECDH (non ho capito dalle formule di wikipedia come funzion...
posta 07.12.2012 - 14:16
2
risposte

Accedi senza password usando SSH, conoscendo authorized_keys?

Durante un pentest, sono stato in grado di ottenere il contenuto del file authorized_keys che ha la voce di un singolo client. Quindi, posso generare un private key utilizzando la chiave pubblica da questo file e accedere al server usa...
posta 24.07.2017 - 06:17
1
risposta

RSA: gli stessi simboli in testo semplice danno gli stessi simboli testo cifrato?

Ho appena iniziato a studiare Information Security, ma ho appena eseguito questo programma: link e affrontato questa strana cosa. Per i tasti piccoli (non provare a eseguirlo per primi enormi, non dà un buon risultato), come 211 e 223, i...
posta 18.05.2015 - 21:33
2
risposte

Crittografia asimmetrica per più destinatari?

Assumiamo un gruppo arbitrario di persone che detengono una coppia di chiavi e che rendono accessibile online la loro chiave pubblica. Lascia che X, A, B e C siano persone arbitrarie di quel gruppo. Ora X vuole crittografare un messaggio...
posta 09.01.2016 - 14:27
1
risposta

Qual è la differenza tra chiave, certificato e firma in GPG?

Perdonami le domande dei principianti. Sto esaminando la documentazione Gpg e altri siti Web correlati. Sfortunatamente essi presumono di avere già familiarità con alcuni termini e, anche se li sto cercando di nuovo, è difficile applicare ciò...
posta 09.08.2016 - 19:34
1
risposta

Verifica se una chiave privata RSA è protetta da passphrase

Ho generato una coppia di chiavi RSA su un computer e voglio verificare se la chiave privata RSA è crittografata (protetta) con una passphrase. Si noti che il problema è non che ho dimenticato la passphrase, ma piuttosto che voglio generare...
posta 16.08.2018 - 14:40
2
risposte

Generazione di coppie di chiavi univoche private-pubbliche [chiusa]

Considera che ci sono 100 computer in una rete in cui ogni computer è tenuto a generare 10 coppie di chiavi private pubblico-uniche [e che ognuna delle 100 X 10 coppie deve essere unica]. C'è qualche algoritmo standard che raggiunge questo? A...
posta 17.04.2017 - 18:51
3
risposte

Memorizzazione di informazioni sensibili nel DB con chiavi asimmetriche pubbliche / private

Ho bisogno di memorizzare l'input sensibile di un utente su un sito web (come SSN) in un database. Questi dati non possono essere un hash unidirezionale. I dati, una volta inseriti in db, non verranno mai più inviati a un sito Web oa qualcuno no...
posta 12.12.2016 - 21:31