Domande con tag 'cryptanalysis'

3
risposte

Perché è necessario ridurre al minimo la ridondanza nel testo cifrato di un codice di flusso?

Sono completamente confuso su questo. Capisco perché vorresti minimizzare la ridondanza se stai usando un codice di sostituzione, ma perché è necessario quando usi un codice di flusso come RC4? Dal momento che l'attaccante non ha la chiave, come...
posta 06.03.2017 - 18:44
3
risposte

La migliore protezione contro un attacco "testo cifrato scelto"?

Qual è la migliore protezione contro un attacco "testo cifrato scelto" quando si trasmettono dati (= streaming) protetti (= criptati) tramite reti che utilizzano il protocollo TCP?     
posta 16.12.2011 - 09:25
1
risposta

Aumenta la sicurezza se dividiamo i dati in n pezzi e li criptiamo con chiave e algoritmo diversi?

Ad esempio: un file di 10 MB sarà affettato a 10 pezzi (ciascuno 1 MB) e quindi disperso tra i nodi di rete. Ogni nodo lo crittograferà con la propria chiave e un diverso algoritmo (AES, TwoFish, Blowfish, DES, 3DES, ...). (senza usare l'ida di...
posta 29.04.2015 - 12:57
1
risposta

È possibile utilizzare una botnet per rompere efficacemente le chiavi di crittografia?

Una rete bot può accumulare e coordinare una potenza di calcolo sufficiente a rompere le chiavi di crittografia che sono considerate generalmente sicure (tramite la forza bruta)? In questo caso, dobbiamo rendere ancora più forti le nostre chiavi...
posta 21.11.2014 - 18:15
1
risposta

Quali parametri posso utilizzare per analizzare il mio codice? [chiuso]

Ho creato una nuova metodologia per una crittografia a chiave simmetrica in cui ho usato operazioni con matrici, una funzione booleana e una conversione ASCII. Per favore suggeriscimi i possibili parametri per giudicare il mio algoritmo.     
posta 08.04.2015 - 12:28
1
risposta

Analisi di frequenza [chiusa]

Ho iniziato a studiare la criografia e l'ovvio punto di partenza è l'analisi della frequenza. Come compito per me stesso ho pensato che sarebbe stato utile compilare uno script che potesse essere utilizzato per eseguire il processo di analisi de...
posta 18.02.2014 - 14:36
1
risposta

Chiarimenti riguardanti il test del cipher usando la scansione NMAP

Sto eseguendo il comando Nmap sotto per testare la potenza delle suite di crittografia che ho usato nel mio host nmap -sV --script ssl-enum-ciphers -p 8673 <host> Il mio server supporta TLSv1, TLSv1.1, TLSv1.2 Sto usando una versio...
posta 02.07.2018 - 09:03
1
risposta

Estrazione chiave tramite elaborazione del segnale elettrico

Alla ricerca di un link a ciò che ritengo sia una ricerca recente simile a " RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis "- ma invece di basarsi su emanazioni acustiche, la ricerca ha utilizzato l'elaborazione del segnale elettr...
posta 11.09.2014 - 23:50
2
risposte

attacchi di avvio a freddo

Per citare l'articolo di wikipedia su Cold Boot Attacks : In cryptography, a cold boot attack (or to a lesser extent, a platform reset attack) is a type of side channel attack in which an attacker with physical access to a computer is able...
posta 24.10.2013 - 08:50
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12