Domande con tag 'cryptography'

2
risposte

Quanto è alta l'entropia di questo codice che genera sale? (Non è necessaria alcuna lettura del codice)

Qual è il metodo migliore? Assunzione: ho una funzione che genera un numero di byte di entropia medio-alta Step1: Genero 3 di questi byte di entropia medio-alti. Step2: Ho cancellato questi byte utilizzando un algoritmo crittografico...
posta 27.02.2013 - 18:16
2
risposte

È vero che la "forza" del bit di crittografia, sebbene numericamente identica, potrebbe effettivamente essere diversa a seconda dell'algoritmo?

Recentemente stavo leggendo che per AES, la forza della crittografia è in realtà la dimensione / lunghezza della chiave, quindi 128, 192 o 256 bit. Mentre, per SHA-2, la forza della crittografia viene misurata rispetto all'hash del digest del me...
posta 15.05.2012 - 19:43
2
risposte

Crittografia lato client dei dati utente con password utente

Ho ristretto lo schema per consentire alla mia applicazione di crittografare il lato client dei dati utente e trasmettere tali dati al server, senza che il nostro server sia in grado di decodificare i dati. Voglio assicurarmi che non ci siano...
posta 16.11.2016 - 20:54
1
risposta

Algoritmo di hash dove la reidentificazione è impossibile?

Sto cercando di rendere anonimo un ID thread di messaggi per impedire la reidentificazione anche con l'accesso completo al database di origine. Ho bisogno di coerenza durante l'elaborazione, in modo che più istanze di dire "100" producano lo...
posta 25.09.2016 - 00:11
1
risposta

Le implementazioni crittografiche "roll your own" sono davvero una preoccupazione per lo storage offline?

Questa è una situazione fittizia e non intendo utilizzare un'implementazione crittografica personalizzata in qualcosa di serio. Capisco perché il codice crittografico mal scritto possa essere vulnerabile a molti attacchi. Finora gli esempi...
posta 28.03.2017 - 23:29
2
risposte

Crypto simmetrico

Comprendo il processo Symmetric ma non ne sono sicuro è il seguente: Quando il mittente e il destinatario decidono su quale algoritmo? è questo nello stesso periodo in cui scambiano la chiave? i programmi raccolgono automaticamente quale tipo...
posta 28.05.2017 - 21:54
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
3
risposte

KDC (Key Distribution Center) vs Scambio chiavi asimmetrico

Oggi stavo leggendo le note sulla crittografia e mi sono imbattuto in un problema che esiste nella crittografia Symmetric Key, che è come condividere la chiave segreta attraverso la rete. 1o metodo: Utilizza il KDC (Key Distribution...
posta 16.12.2012 - 12:02
3
risposte

Sicurezza del porto chiuso

Ho quello che penso sia una domanda di sicurezza IT (sono più un programmatore me stesso). Supponendo che eseguo una macchina dedicata (ad esempio un PC) per un singolo programma, il che significa che l'unica porta visibile e aperta verso l'e...
posta 26.01.2012 - 14:49
2
risposte

Capire l'hashing delle password salate utilizzando Java

Contesto: Sto utilizzando questo tutorial e sto cercando di capire e implementare l'hashing delle password salate usando Java. Dopo aver trascorso un po 'di tempo su questo argomento, ho capito che l'idea di base è: Converti la string...
posta 11.06.2015 - 22:18