Domande con tag 'cryptography'

2
risposte

Quale tipo di codifica utilizza i file .pem per memorizzare la chiave?

Quale codifica è il modulo nella crittografia RSA memorizzato come in un file .pem? È qualcosa di simile a base64 del modulo? Posso recuperare il modulo usando quanto segue: openssl rsa -in pubkey.pem -pubin -modulus Ma cosa fa in realtà...
posta 08.02.2015 - 10:07
2
risposte

Metodi di analisi della cripta per rompere o trovare debolezza in un algoritmo di crittografia? [chiuso]

In che modo i cryptanalisti lavorano su un algoritmo relativo ai fattori di diffusione / confusione per trovare punti deboli in un algoritmo, ad esempio come i cryptanalisti potrebbero trovare debolezza sul DES? ci sono metodi o software per que...
posta 06.05.2015 - 12:25
2
risposte

Quanto sono sicuri i keyserver GPG / PGP?

L'importazione di una chiave GPG con un KeyID o un'impronta digitale sembra affidarsi ai server delle chiavi. Questo non invita ad attacchi man-in-the-middle, in cui qualcuno potrebbe modificare le chiavi per consentire loro di decrittografare i...
posta 01.01.2014 - 20:41
1
risposta

Quale motivo dobbiamo credere che AES sia infrangibile? [chiuso]

Sto imparando su AES e non sono stato in grado di trovare alcuna intuizione o giustificazione su perché ci aspettiamo che AES sia difficile da violare. Come possiamo essere sicuri che non ci siano tecniche per inferire il testo in chiaro dal t...
posta 20.07.2017 - 02:28
3
risposte

Conteggio iterazione specificato dall'utente

Sto lavorando su un sistema di autenticazione e registrazione PHP seguendo lo standard salt + password = 'auth hash' e utilizzando il nome utente in chiaro / non crittografato come campo di ricerca nella query iniziale. Per l'intento di questa d...
posta 07.06.2013 - 21:47
2
risposte

Scadenza della chiave AES

C'è un modo per creare un tasto AES in scadenza? Ecco lo scenario per dare un'immagine migliore: Supponiamo che Bob abbia dei dati che vorrebbe condividere con Alice. Alice ha una chiave pubblica e privata, diciamo RSA 2048. Di 'che Bob no...
posta 13.06.2014 - 14:06
2
risposte

Problema di clonazione delle chiavi di licenza VM

In che modo le aziende software assicurano che il loro prodotto o app possano essere eseguiti solo in un determinato numero di istanze bare metal o VM? Sono curioso della crittografia dietro le quinte. Cosa impedisce a un utente di clonare l'app...
posta 06.07.2016 - 20:28
2
risposte

Dove conservare un peperone?

Supponendo che stai usando un peperone nell'hash della password, dove dovrebbe essere memorizzato? So che non dovresti memorizzarlo nel database poiché può essere facilmente trovato lì durante una discarica e l'idea è di avere qualcosa memorizza...
posta 24.03.2016 - 19:52
2
risposte

Quando si XOR un numero casuale con numero non casuale, questo ti dà un nuovo numero casuale?

XOR ha la seguente tabella di verità: 0, 0 : 0 0, 1 : 1 1, 0 : 1 1, 1 : 0 Quindi per bit in un'operazione XOR, c'è una probabilità del 50% che il risultato sia 1 e il 50% di possibilità che sia 0. Se XOR è un numero casuale (tutte le possib...
posta 05.10.2018 - 20:39
2
risposte

I tasti DES devono essere casuali?

In codifica stream (ovvero OTP ). Il pad su cui il testo normale è Xored deve essere casuale per ottenere segreto perfetto , o psudorandom per garantire sicurezza semantica Dose applicabile al DES o al blocco dei cifrari in generale?...
posta 09.08.2014 - 08:23