Domande con tag 'cryptanalysis'

1
risposta

Come vengono implementate le funzioni key_derivation e key_verification del meccanismo di crittografia dell'archivio 7-zip?

Sono curioso di sapere come funziona il recupero della password per i file protetti da password. E voglio sapere il flusso esatto del meccanismo di crittografia 7-zip :) !! 7-zip utilizza l'algoritmo di crittografia AES-256 in modalità C...
posta 18.09.2012 - 07:20
2
risposte

Strumento per la generazione di collisioni MD4

Sono disponibili molti documenti di ricerca online che discutono le vulnerabilità dell'algoritmo MD4, ma non sono riuscito a trovare alcuna implementazione di questi. In questo momento ho utilizzato strumenti come John the Ripper o MDC...
posta 05.01.2013 - 11:27
2
risposte

Come può un utente malintenzionato identificare il metodo di crittografia con solo testo cifrato?

Supponiamo che solo l'autore dell'attacco possa ottenere testo cifrato, ma sa che il metodo è simmetrico. C'è un modo per trovare quale algoritmo è stato usato per l'encrytion? E in generale, se l'attaccante conosce il metodo di crittografia,...
posta 29.04.2015 - 10:53
1
risposta

Le basi della crittanalisi [chiuso]

Ci sono molti libri sulla crittografia. È necessario leggere l'introduzione, qualcosa come Smashing the Stack for Fun e per profitto, che più o meno tutti leggono?     
posta 16.07.2013 - 18:48
1
risposta

Come cryptoanalizzare un time pad che utilizza un documento di testo normale come pad?

Ho letto che affinché un pad di un tempo sia veramente sicuro, il pad stesso deve essere casuale. Data la difficoltà pratica di condividere un pad casuale sicuro, mi chiedevo quali sarebbero stati i problemi con l'utilizzo della vasta moltitudin...
posta 28.10.2014 - 17:23
1
risposta

Stripping / caratteri aggiunti dalla password utente prima dell'hash per nasconderlo per sempre?

Ho avuto questa idea di nascondere permanentemente la password dell'utente richiedendo una lunghezza minima, quindi eliminando alcuni caratteri. Ad esempio, se la password dell'utente è secret123 , il sistema lo ridurrà a ecrt12 , aggiun...
posta 29.04.2012 - 11:57
2
risposte

Crittografia dei dati crittografati a riposo

Immagina di avere un file crittografato usando la modalità CBC AES con una chiave e una IV casuale. L'attaccante accede al testo crittografato e l'IV usato ma non la chiave. In questo scenario non c'è vulnerabilità poiché la IV è casuale....
posta 23.05.2014 - 19:32
1
risposta

Attacco di analisi del tempo e criptosistema

Perché un "Timeing Analysis Attack" è un problema per un crittosistema? Ho cercato di imparare la sicurezza e ho una domanda sull'attacco per l'analisi dei tempi.     
posta 12.09.2013 - 12:48
1
risposta

Dove inviare un algoritmo per l'analisi? [duplicare]

Sto sviluppando un kit di strumenti crittografici e ho in programma di utilizzare algoritmi personalizzati per hashing, allungamento della password, ecc. C'è un modo per farli analizzare? Sì, posso pubblicarlo sul mio sito web e su siti come r...
posta 29.10.2016 - 13:09
2
risposte

Utilizzo di Google di RC4

Leggevo sull'uso di RC4 da parte di Google e un risposta sul sito web di stackexchange ha dichiarato quanto segue: I know Google uses RC4 for most of its services, and this is the reason one shouldn't keep gmail opened all the time ;-)...
posta 12.01.2014 - 15:26