Domande con tag 'cryptography'

4
risposte

Come potrebbe mai funzionare la crittografia online? [duplicare]

Recentemente ho letto della macchina dell'enigma tedesco nella seconda guerra mondiale, ha funzionato in un modo che ogni giorno la configurazione della macchina veniva inviata per posta ai diversi operatori. (Non sono riuscito a trovare fonti...
posta 27.03.2016 - 06:43
2
risposte

Elenco delle funzioni hash vulnerabili e "utilizzabili"

Cercando in Internet ho visto solo tabelle di famiglie di crittografia / hashing e la logica. Ho visto un video di recente da Computerphile sull'interruzione delle password utilizzando le regole del dizionario e i dump di password precedenteme...
posta 30.07.2016 - 17:00
2
risposte

Quale crittografia a chiave privata devo usare per la comunicazione da server a server?

Sono tentato di scrivere il mio che copre: Checksum per garantire che i dati non vengano manomessi. Tasti lunghi e rotanti multipli in modo che sia (praticamente) impossibile decodificare. Utilizzerà /dev/random per il seed iniziale...
posta 11.07.2011 - 18:01
2
risposte

Come assicurarsi che la chiave pubblica non sia stata manomessa durante il transito?

Capisco come funziona l'infrastruttura a chiave pubblica. C'è una chiave privata e pubblica e qualcuno può utilizzare la chiave pubblica per crittografare i dati che possono essere decodificati solo con la chiave privata. Tuttavia sembra e...
posta 25.05.2016 - 02:31
2
risposte

metodo di crittografia contro l'uomo nell'attacco centrale

Diciamo che ci sono 3 computer: Alice, Bob, Carol. Carol è un fornitore di rete, quindi tutto, da Alice a Bob e viceversa, passa per Carol. Carol può modificare i messaggi tra Alice e Bob. Esiste un algoritmo o un metodo per la comunicazione sic...
posta 07.10.2012 - 16:03
2
risposte

Se il testo cifrato, plain-text e nonce è noto, si può determinare la chiave segreta?

Sto utilizzando le funzioni sodium_crypto_secretbox e sodium_crypto_secretbox_open in PHP (attualmente PHP 5.6, utilizzando paragonie/sodium_compat ). Se un utente ha testo cifrato, nonce e decrittografato, può determinare la ch...
posta 30.06.2018 - 17:04
3
risposte

Qual è l'algoritmo consigliato per creare una chiave da una password?

Nella mia nuova utility di crittografia dei documenti segreti, la chiave per la crittografia simmetrica = l'hash di un salt casuale e una password fornita dall'utente. È necessario avere una lenta funzione hash per prevenire la forza bruta su...
posta 27.02.2012 - 17:58
2
risposte

L'accesso basato su chiave SSH non è vulnerabile all'attacco MiTM. È vero?

Ho letto da qualche parte che quando si utilizza l'accesso basato su chiave invece di un accesso basato su password, non è possibile che si verifichi un attacco Man-in-the-Middle. Questa domanda non riguarda ciò che è più sicuro: login basat...
posta 21.02.2018 - 16:32
3
risposte

Sarebbe bene controllare solo una parte di un valore hash

In pratica, il valore hash di una chiave host del server può essere (relativamente) lungo e confrontarlo accuratamente con il record ancora e ancora può essere fastidioso. Ad esempio, per un dato valore hash md5: 43: 89: 1b: 62: fa: 5c: 86: c...
posta 27.08.2017 - 05:14
1
risposta

Notazione crittografica

Se avessi scritto RC5-32 / 12/16, significherebbe parole a 32 bit (che sono blocchi di dati a 64 bit). Che cos'è "parole". So che il 12 è rotondo e 16 è la dimensione della chiave (16 byte, quindi 128 bit).     
posta 04.05.2011 - 22:07