Domande con tag 'cryptanalysis'

8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
8
risposte

Come si creerebbe un protocollo di crittografia debole ma sconosciuto?

Stavo leggendo questa interessante domanda: È il mio sviluppatore home-brew password di sicurezza giusta o errata, e perché? Mostra un debole algoritmo di home-brew sviluppato da "Dave", e le risposte spiegano perché questa è una cattiva...
posta 18.03.2013 - 16:03
5
risposte

Quali tipi di crittografia sono _not_ breakable tramite Quantum Computers?

C'è il recente articolo L'NSA cerca di costruire computer quantistici in grado di decifrare la maggior parte dei tipi di crittografia . Ora non sono sorpreso dalla NSA che prova qualcosa di 1 , ma ciò che mi confonde leggermente è la parola "p...
posta 03.01.2014 - 15:15
6
risposte

L'esponente pubblico RSA dovrebbe essere solo in {3, 5, 17, 257 o 65537} a causa di considerazioni di sicurezza?

Nel mio progetto sto usando il valore dell'esponente pubblico di 4451h. Ho pensato che fosse sicuro e ok fino a quando ho iniziato a utilizzare una libreria di crittografia RSA commerciale. Se utilizzo questo esponente con questa libreria, gener...
posta 01.03.2011 - 09:59
8
risposte

Se qualcuno interrompe la crittografia, come fanno a sapere che hanno successo?

Diciamo che ho un file contenente un gruppo casuale di bit e quindi lo crittografo utilizzando un algoritmo moderno (Blowfish, AES o qualsiasi altra cosa). Se qualcuno cattura il file e monta un attacco di forza bruta su di esso, come fanno a sa...
posta 18.01.2011 - 04:56
3
risposte

Craccare un generatore congruenziale lineare

Di recente stavo ascoltando il podcast sulla sicurezza, e hanno menzionato di passaggio che il generatore a congruenza lineare (LCG) è banale da decifrare. Uso il LCG in una classe di calcolo delle statistiche per il primo anno e ho pensato che...
posta 02.06.2011 - 15:42
1
risposta

WPA significativamente meno sicuro di WPA2?

Capisco almeno teoricamente che WPA2 sia più sicuro del WPA, ma in pratica fa alcuna differenza quale si usa? Da quello che so non ci sono attacchi noti né per gli attacchi al dizionario, nel qual caso se stai utilizzando WPA o WPA2 è lo stesso....
posta 02.06.2011 - 04:39
3
risposte

MySQL OLD_PASSWORD crittoanalisi?

L'hash della password utilizzato per le password MySQL precedenti alla versione 4.1 (ora chiamato OLD_PASSWORD() ) sembra un hash ad hoc molto semplice, senza sali o conteggi di iterazione. Vedi ad esempio un'implementazione in Python all'in...
posta 17.04.2011 - 19:36
3
risposte

Qual è il modello matematico dietro le affermazioni sulla sicurezza dei cifrari simmetrici e degli algoritmi di digest?

Perché SHA-1 può essere considerato una funzione hash sicura? Questo è qualcosa che mi chiedo ancora. Comprendo i concetti del perché i moderni algoritmi asimmetrici sono considerati sicuri. Sono fondati su solidi problemi matematici che sono...
posta 09.07.2011 - 18:57
4
risposte

A che punto l'aggiunta di ulteriori iterazioni a PBKDF2 non fornisce ulteriore sicurezza?

Se la mia passphrase vera viene utilizzata solo per generare un hash che viene utilizzato come chiave effettiva del codice, non significa che è possibile provare a forzare la crittografia stessa? So che ci vorrebbe un tempo incredibilmente lungo...
posta 24.10.2013 - 07:14