Domande con tag 'cryptanalysis'

3
risposte

Le crittografie sono "rotte" con grande potenza di calcolo?

link Lockheed Martin Corporation (NYSE: LMT) has entered into an agreement to purchase a quantum computing system from D-Wave Systems Inc. Sto solo chiedendo che se il potere di calcolo fosse "infinito" (non proprio, ma i computer quan...
posta 02.06.2011 - 22:58
2
risposte

Come testare la sicurezza di un algoritmo di crittografia?

Quali sono i metodi standard per testare la qualità di un algoritmo di crittografia. In secondo luogo, se sto cercando di implementare un algoritmo di crittografia, quali pratiche dovrei adottare?     
posta 05.01.2013 - 07:28
2
risposte

Metodi di analisi della cripta per rompere o trovare debolezza in un algoritmo di crittografia? [chiuso]

In che modo i cryptanalisti lavorano su un algoritmo relativo ai fattori di diffusione / confusione per trovare punti deboli in un algoritmo, ad esempio come i cryptanalisti potrebbero trovare debolezza sul DES? ci sono metodi o software per que...
posta 06.05.2015 - 12:25
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
2
risposte

Quanto sono stati efficaci i metodi statistici per rompere la crittografia?

Se osserviamo come i motori statistici eseguono traduttori on-line e come sono costruiti, vediamo che guardano una nuova lingua e gestiscono un modello statistico su di esso alla ricerca di ciò che probabilmente è la traduzione corretta per,...
posta 20.09.2011 - 15:25
1
risposta

Che cosa tiene al sicuro la chiave privata se un utente malintenzionato ha sia copie chiare e crittografate di un messaggio sia la chiave pubblica?

Diciamo che qualcuno ha ottenuto un messaggio sia in chiaro che in copia crittografata con crittografia asimmetrica, come RSA-2048. Ha anche le chiavi pubbliche. La chiave privata è ancora inaffidabile? Se sì, quale proprietà rende così?    ...
posta 18.06.2014 - 12:45
3
risposte

Prevenzione degli attacchi acustici mirati al keylogging

A quale livello potrebbe essere applicato? Qualcuno potrebbe registrare le battute sulla tastiera e in combinazione con le abitudini di digitazione iniziare a mettere insieme un'immagine di ciò che l'utente sta digitando? Se questo è vero, qu...
posta 07.04.2016 - 10:07
1
risposta

Posso combinare due delle funzioni hash crittografiche candidate SHA-3 e ottenere un Algoritmo più sicuro? [duplicare]

Ad esempio, è possibile combinare (Concatena o Catena o XOR) il candidato SHA-3 con il candidato Grostl SHA-3 per aumentare la sicurezza? Nota: voglio solo un output più sicuro e i cicli della CPU non contano. Mi piacerebbe venire con le...
posta 14.09.2012 - 20:14
2
risposte

Vettori di test di cifratura GOST

Qualcuno sa dove trovare i vettori di test per la cifratura GOST? Sono stato in giro da un po 'di tempo e non sono riuscito a trovare nulla. So che gli sbox dipendono dall'implementazione, quindi speriamo che anche i vettori di test che conosci...
posta 30.06.2011 - 23:33
1
risposta

Legalità ed etica della crittoanalisi sugli hash delle password

Sto lavorando alla mia tesi riguardante la crittoanalisi sugli hash delle password. Mi piacerebbe approfondire gli aspetti legali ed etici della crittoanalisi, tuttavia, visto che non sono affatto esperto di legge o qualcosa di simile, sono un p...
posta 22.02.2013 - 22:30