Domande con tag 'cryptanalysis'

2
risposte

Un numero elevato di file crittografati con RSA è vulnerabile?

Avere un numero elevato (10 ^ 4) di file crittografati con RSA rende più facile per un utente malintenzionato trovare la mia chiave RSA privata? Aggiornamento : questi file sarebbero disponibili per l'aggressore e forse il contenuto di alcun...
posta 04.03.2011 - 20:47
2
risposte

Modo corretto per ottenere un numero compreso tra 0 e 9 da un byte casuale?

Se ho un buon generatore di numeri casuali che mi dà un byte di dati alla volta, e voglio estrarre una cifra decimale casuale da 0 a 9 da quel flusso di byte, qual è il modo corretto di farlo? All'inizio pensavo ingenuamente che un semplice c...
posta 20.07.2013 - 22:11
2
risposte

Stima la dimensione di una tabella arcobaleno

Cosa sono i tavoli arcobaleno e come vengono utilizzati ? Fornisce una risposta molto precisa su cosa sono i tavoli arcobaleno e come vengono utilizzati. Avevo sempre confuso i tavoli hash e i tavoli arcobaleno. La mia domanda riguarda le dime...
posta 11.09.2012 - 17:49
5
risposte

Quando DES con brute-forzamento, sa qualcosa sull'aiuto in chiaro?

Data Encryption Standard (Wikipedia) So che con la forza bruta ci sono 2 ^ 56 possibili chiavi da controllare (56 bit, ognuno dei quali è 1 o 0). Ma diciamo che so che il messaggio stesso è composto solo da lettere (a-z, A-Z). La conosce...
posta 10.12.2010 - 22:23
3
risposte

Dovremmo usare SHA3? (2017)

Questa domanda è duplicata , tuttavia ritengo che sia necessario data la domanda. L'originale è stato pubblicato nel 2012: circa 5 anni fa, prima che il NIST pubblicasse anche le specifiche finali. La domanda è più o meno la stessa dell'orig...
posta 25.02.2017 - 20:02
3
risposte

tempo di decifrare la password di crittografia dei file - più della semplice iterazione

Ho visto spesso che impiega x tempo per decifrare una certa lunghezza della password. Ma questo sembra essere il tempo necessario per scorrere tutte le possibilità. Che dire del tempo necessario per controllare ogni iterazione per vedere se funz...
posta 02.05.2011 - 17:59
6
risposte

La ripetizione di una parola per formare una password ha come risultato uno schema simile nel suo formato crittografato?

Se uso una singola parola per formare una password ripetendola come negli esempi seguenti: securesecuresecuresecuresecuresecure SeCuReSeCuReSeCuReSeCuReSeCuReSeCuReSeCuRe $eCuRe$eCuRe$eCuRe$eCuRe$eCuRe$eCuRe$eCuRe Un modello si...
posta 09.04.2012 - 13:36
2
risposte

Strumenti di crittografia classica

Mi chiedo se ci siano strumenti che possono aiutare a risolvere il classico testo cifrato. Sto cercando di sviluppare alcuni strumenti come l'analisi della frequenza, strumenti di trasposizione e così via, ma voglio sapere cosa c'è già là fuori....
posta 27.01.2011 - 06:13
1
risposta

Identificazione, analisi e previsione dei cookie di sessione deboli

Per approfondire questo aspetto, sto guardando questo dal punto di vista di un hacker / penetration tester. Molte volte ho visto applicazioni web che so avere dei cookie deboli. Posso dirlo perché posso inviare centinaia / migliaia di richieste...
posta 27.10.2012 - 04:16
8
risposte

Quanto è facile trovare una password in un enorme file di testo?

Dire che la mia password è PASSWORD1 Ho un file di testo confuso da 10 MB. Nascondo la mia password in due parti nel testo, tra > e < quindi posso trovarlo da solo Quindi metto insieme le 2 parti e aggiungo il 1 con la tastiera. Quant...
posta 21.03.2013 - 17:44