Domande con tag 'cryptography'

5
risposte

Utilizzo di un lato del browser di crittografia a chiave pubblica per evitare la conformità PCI

Stiamo sviluppando un'applicazione web in cui alcuni utenti non registrati (clienti) devono inviare i dettagli della carta di credito ad altri utenti (commercianti), che, presumibilmente, sono conformi PCI. Stiamo cercando di ottenere la conf...
posta 01.08.2014 - 02:35
3
risposte

Decifrare i messaggi di Enigma

Non proprio collegato al computer, ma spero che qualcuno abbia la risposta. In che modo le persone decodificano i messaggi da una macchina Enigma? Capisco che se conoscessi i rotori, le posizioni del rotore e il plugboard con il messaggio cri...
posta 15.04.2014 - 02:57
5
risposte

La pubblicazione del md5sum di una chiave privata compromette la chiave privata in modo significativo?

Se ho una chiave privata DSA 4096 usata per firmare i binari, e voglio assicurarmi che un partner abbia un server identico usando la stessa chiave privata, posso inviare il md5sum delle chiavi private su un canale non sicuro per verificare quest...
posta 05.05.2015 - 16:12
3
risposte

Aiuto con materiale didattico SSL

Sto seguendo un corso sulla sicurezza il prossimo mese. Poiché i concetti di SSL / TSL sono un po 'difficili. Sto cercando un modo carino di presentarlo ai miei studenti. Sono studenti di Compsci. Sarebbe bello avere una vita reale sul suo fu...
posta 24.12.2011 - 02:28
2
risposte

Riduci le dimensioni della chiave Diffie Hellman tramite pbkdf?

Ho i seguenti requisiti per il software su cui sto lavorando: Utilizza un strong scambio di chiavi asimmetriche con dimensione della chiave pubblica < 16 byte. So che è piuttosto difficile per questa quantità di byte, ma ho trovato la s...
posta 28.08.2011 - 22:34
3
risposte

Dato un campionamento abbastanza ampio di chiavi pubbliche, si potrebbe iniziare a identificare una chiave privata?

Ad esempio, un ISP o un governo in grado di rintracciare milioni di chiavi scambiate. Fornirebbe un campione abbastanza grande da essere in grado di identificare la chiave privata su entrambe le estremità?     
posta 05.12.2012 - 04:18
2
risposte

Quali sono i problemi di sicurezza per la generazione di una chiave privata RSA con dimensione di 3 bit? [chiuso]

E potrei essere in grado di eseguire questi attacchi o avrei bisogno di avere un hardware molto potente?     
posta 16.02.2017 - 23:30
1
risposta

SSH: Qual è la differenza o l'interazione tra / etc / ssh / [file host] e ~ / .ssh / [chiave pubblica]

Sono nuovo di SSH dopo un decennio di dilettarsi con Ubuntu e altre build di Linux. Oggi ho installato con successo SSH, ma ho avuto alcuni rammarichi e mal di testa lungo la strada. Anche se il sistema funziona correttamente, non sono del tutto...
posta 27.04.2015 - 19:21
2
risposte

Protocollo facile per l'autenticazione e-mail

Sto preparando un sistema molto semplice per inviare comandi a un server remoto via email. Ogni volta che un'e-mail viene inviata a [email protected] , il server esegue uno script python che fa qualcosa di diverso in base al do_som...
posta 31.01.2013 - 20:42
1
risposta

Quale sarebbe lo scenario se P = NP per l'algoritmo RSA?

Supponiamo che io stia usando RSA per il mio sistema di sicurezza. Ora qualcuno scopre di trovare un algoritmo del tempo polinomiale per RSA. Quindi quale misura dovrebbe essere tale che RSA non mai si rompa . Forse un gran numero di bit usati...
posta 05.11.2012 - 15:55