Domande con tag 'cryptography'

1
risposta

Un hash MD5 noto può limitare lo spazio di ricerca per collisioni SHA1?

Per un corso di teoria dei giochi, ci occupiamo di BitTorrent e di strategie alternative (più o meno alternative ai clienti) che possiamo impiegare per massimizzare la nostra velocità di download. Una strategia consiste nel sovradichiarare i pez...
posta 05.10.2014 - 16:43
2
risposte

I dati casuali inseriti in un flusso crittografato sono facili da recuperare?

Dato che ho due pezzi di dati: Un grande pezzo di dati crittografati. Una piccola porzione di dati casuali di dimensioni fisse. Voglio essere in grado di trasmettere entrambe le parti di dati insieme, ma non voglio che il secondo pezzo...
posta 29.04.2011 - 10:59
4
risposte

Firma in modo sicuro un pacchetto contenitore

Ho un'applicazione desktop che usa un tipo di formato del pacchetto per caricare un blob e fare qualcosa con esso. Per garantire l'autenticità del blob, vorrei aggiungere una firma digitale. Ho studiato l'argomento e c'è una cosa che non capisco...
posta 27.10.2011 - 09:53
2
risposte

Quanto sono stati efficaci i metodi statistici per rompere la crittografia?

Se osserviamo come i motori statistici eseguono traduttori on-line e come sono costruiti, vediamo che guardano una nuova lingua e gestiscono un modello statistico su di esso alla ricerca di ciò che probabilmente è la traduzione corretta per,...
posta 20.09.2011 - 15:25
1
risposta

Best practice per l'archiviazione del certificato digitale

Sto costruendo un'applicazione in cui determinati file sensibili devono essere firmati digitalmente prima di essere archiviati nel file system utilizzando la codifica ASN.1, in modo che possano essere verificati rispetto a un certificato digital...
posta 19.05.2012 - 04:10
1
risposta

Criptazione della stringa in JavaScript e decrittografia in Java [chiuso]

Vorrei sapere se esiste una libreria per eseguire la crittografia in JavaScript e la decrittografia in Java. Ho già provato molte API, ma non sto ottenendo gli stessi valori in Java. Voglio la crittografia a chiave pubblica-privata e quindi cer...
posta 31.07.2012 - 13:29
1
risposta

Lavorazioni interne della crittografia a chiave pubblica

Dopo aver guardato questo video che spiega PKE con palle da tennis (interessante), mi ha lasciato alcune domande particolari che ho difficoltà a trovare risposte a: Suppongo che le chiavi utilizzate per sbloccare i lucchetti siano le chiav...
posta 28.06.2012 - 18:25
1
risposta

Che cosa tiene al sicuro la chiave privata se un utente malintenzionato ha sia copie chiare e crittografate di un messaggio sia la chiave pubblica?

Diciamo che qualcuno ha ottenuto un messaggio sia in chiaro che in copia crittografata con crittografia asimmetrica, come RSA-2048. Ha anche le chiavi pubbliche. La chiave privata è ancora inaffidabile? Se sì, quale proprietà rende così?    ...
posta 18.06.2014 - 12:45
1
risposta

Qual è la relazione tra Suite B e FIPS 140-2?

Qual è la relazione tra gli algoritmi della Suite B e la certificazione FIPS 140-2? OpenSSL soddisfa entrambi i criteri? Da quello che ho letto, sembra che la libreria crittografica di OpenSSL implementa molti algoritmi e il modulo oggetto FI...
posta 16.07.2014 - 15:48
2
risposte

Quale problema ECC cerca di risolvere rispetto a RSA?

Elliptical Curve Cryptography (ECC) è uno dei più recenti schemi di crittografia per sfidare la crittografia RSA. Quale problema ECC cerca di risolvere rispetto a RSA? Avresti qualche scrupolo nell'usare ECC per crittografare materiale sensibile...
posta 21.07.2014 - 21:37