Domande con tag 'asymmetric'

3
risposte

Cripta i dati nell'app mobile e invia al servizio web

Sto sviluppando un'applicazione mobile per Android e iOS. Qual è la migliore pratica quando si tratta di crittografia dei dati all'interno dell'applicazione mobile che verrà inviata a un servizio web? Fondamentalmente genererò una stringa che...
posta 17.02.2013 - 00:01
1
risposta

Sicurezza operativa consigliata per la generazione della coppia di chiavi primarie?

Ho cercato una guida alla sicurezza operativa per generare la coppia di chiavi asimmetriche per PGP (Open). Ho trovato molte guide tecniche su come utilizzare GnuPG per generare coppie di chiavi RSA, ad esempio, ma non un contenuto molto organiz...
posta 01.06.2014 - 23:13
2
risposte

Come vengono utilizzati i certificati X509 per la crittografia

Ho pochi dubbi riguardo al processo di X509. Sono a conoscenza di OpenPGP Encryption / Decryption, in cui generiamo la chiave pubblica e la chiave privata. Possiamo condividere la chiave pubblica per i fornitori e possono crittografare i dati co...
posta 19.02.2013 - 14:22
5
risposte

Esiste un semplice esempio di una routine di crittografia / decrittografia asimmetrica?

Posso capire molto bene il codice Java, Perl e JavaScript. Per il resto, non ho studiato, ma immagino di poter capire come leggere / tradurre. Mi piacerebbe sapere qual è la più semplice delle routine asimmetriche. È davvero troppo complicato...
posta 24.09.2011 - 01:28
4
risposte

Perché la chiave simmetrica è stata aggiunta al messaggio?

Ieri nella mia classe abbiamo imparato come inviare un messaggio da Alice a Bob con gli obiettivi raggiunti di riservatezza, integrità e autenticità. Per ottenere prestazioni migliori, utilizziamo un metodo ibrido con una chiave simmetrica e asi...
posta 14.10.2014 - 15:08
3
risposte

È possibile provare quale chiave pubblica è stata utilizzata per crittografare un messaggio?

Praticamente il titolo: se Alice invia un messaggio a Bob che crittografa con la chiave pubblica di Bob, è possibile per Eve dimostrare che il testo cifrato è stato crittografato con la chiave pubblica di Bob, che il messaggio crittografato è de...
posta 09.07.2013 - 18:18
4
risposte

La crittografia asimmetrica è sempre consigliata per l'archiviazione a lungo termine?

La crittografia asimmetrica è sempre consigliata per l'archiviazione a lungo termine dei dati, è consigliabile ad esempio memorizzare i dati in un database in modo tale che: 1) Un utente inserisce i dati su un sito Web, viene crittografato ut...
posta 23.08.2012 - 10:47
1
risposta

Differenza principale tra i protocolli di scambio di chiavi Yahalom e Needham-Schroeder

Mi sto solo chiedendo quale sia la principale differenza tra il Yahalom e Needham-Schroeder protocolli di scambio chiave? Quale protocollo utilizza una potenza di calcolo inferiore?     
posta 18.11.2013 - 19:55
3
risposte

Segreto condiviso, si tratta di una chiave pubblica o di una chiave privata?

Leggendo la spiegazione non matematica di Diffie-Hellman ho scoperto che alcune operazioni matematiche sono eseguite su chiave privata e la chiave pubblica del destinatario per generare un "segreto condiviso" su entrambe le estremità della comun...
posta 27.09.2012 - 13:16
4
risposte

I dati possono essere decifrati con la chiave pubblica se crittografati con la chiave privata? [duplicare]

Sto cercando di capire i principi della crittografia asimmetrica e ho letto quanto segue in un libro: One key is completely public and can be read and used by everyone. The other part is private and should never be shared with someone e...
posta 15.10.2017 - 11:40