Domande con tag 'asymmetric'

1
risposta

differenza tra chiave pubblica e chiave host e sicurezza della chiave host

In SSH, qual è la differenza tra la chiave host e la chiave pubblica. Chiave pubblica Credo che faccia parte della coppia di chiavi privata / pubblica, quindi qualsiasi cosa inviata dal server (crittografata usando private) può essere decifra...
posta 28.03.2015 - 16:58
3
risposte

La chiave RSA a 512 bit è sicura se usata temporaneamente?

Una chiave RSA a 512 bit è sicura quando una nuova chiave viene generata e utilizzata approssimativamente una volta alla settimana? La chiave è utilizzata solo per la firma dei messaggi, non per la crittografia dei dati sensibili. Questo è pe...
posta 07.01.2013 - 21:39
3
risposte

Come archiviare in modo sicuro i dati sensibili sull'applicazione mobile?

Desidero sviluppare un'app mobile bank (Windows Phone, Android, iOS) che interagisca con un canale bancario. La prima volta che l'utente apre l'applicazione inizia il processo di scambio delle chiavi e alla fine di questo processo viene gener...
posta 26.11.2014 - 12:27
3
risposte

Quali opzioni SSL non dovrebbero essere utilizzate?

Quali opzioni SSL dovrebbero essere evitate, a causa di debolezze scoperte di recente? Ciò potrebbe includere algoritmi simmetrici o funzioni MAC.     
posta 12.04.2013 - 11:45
3
risposte

Perché la decrittazione RSA è lenta?

Ho svolto ricerche sugli svantaggi dell'utilizzo di RSA per la crittografia e uno che ho riscontrato ripetutamente è che la decrittazione RSA è lenta, ma non ho visto una spiegazione sul perché. Qualcuno può spiegare perché questo sarebbe?     
posta 03.05.2014 - 16:57
2
risposte

JWT o chiavi pubbliche-private per il servizio di servizio delle chiamate API

Sto cercando di configurare l'autenticazione tra due servizi applicativi. Il servizio A chiamerà il servizio B e desidero che il servizio B accetti solo le chiamate (http) dal servizio A, da nessun'altra parte. So come funziona l'autenticazio...
posta 09.03.2018 - 09:03
2
risposte

Se si ritiene che una chiave privata sia compromessa, in che modo il proprietario può indicare quale nuova chiave pubblica considerare attendibile?

In astratto, sto pensando a una situazione in cui esiste un'autorità che ospita le chiavi pubbliche per gli utenti. Supponiamo che un utente utilizzi la propria chiave privata per firmare i messaggi, ma un giorno scopre che la propria chiave pri...
posta 23.08.2016 - 04:44
1
risposta

Potenziali problemi con il nuovo "servizio webmail crittografato" proposto da Kim Dotcom

Ho appena individuato un thread Reddit su Kim Dotcom, di fama di MegaUpload, che prevede di produrre un sistema di posta elettronica sicuro che consente alle persone di comunicare in modo sicuro, senza la preoccupazione di avere i loro messagg...
posta 26.02.2013 - 22:05
2
risposte

L'autenticazione della chiave pubblica in SSH impedisce la maggior parte degli attacchi MITM?

Ho trovato questo articolo che afferma che la firma crittografica asimmetrica della chiave ottenuta da DH impedisce MITM: link Idea chiave: The value of 'signature' is a signature by the corresponding private key over the followin...
posta 11.09.2014 - 22:00
1
risposta

Distribuzione di chiavi per un'applicazione di messaggistica python

Sto sviluppando un'applicazione di messaggistica, più simile a una chat, in python solo per insegnare a me stesso come funzionano i socket e per saperne di più sulla crittografia in generale utilizzando PyCrypto. Informazioni sulla mia appli...
posta 13.03.2017 - 00:42