Domande con tag 'cryptography'

1
risposta

Non utilizzare la crittografia senza l'autenticazione dei messaggi

Il testo è tratto dalla famosa risposta: Lezioni apprese e idee sbagliate riguardo la crittografia e la crittologia: non usare crittografia senza autenticazione dei messaggi Alternatively, you can apply your own message authentication,...
posta 20.10.2013 - 19:21
1
risposta

Posso combinare due delle funzioni hash crittografiche candidate SHA-3 e ottenere un Algoritmo più sicuro? [duplicare]

Ad esempio, è possibile combinare (Concatena o Catena o XOR) il candidato SHA-3 con il candidato Grostl SHA-3 per aumentare la sicurezza? Nota: voglio solo un output più sicuro e i cicli della CPU non contano. Mi piacerebbe venire con le...
posta 14.09.2012 - 20:14
4
risposte

Castello gonfiabile - documento firmato dal mittente e leggibile solo dal destinatario?

Sto creando un'applicazione che richiede il trasferimento sicuro dei dati. In particolare, il mittente ha un file di dati che deve essere inviato al destinatario. È richiesto che solo il ricevitore sia in grado di leggere i dati. È anche richies...
posta 05.06.2012 - 06:28
4
risposte

Funzione hash fingerprinting

Ai fini dell'impronta digitale dei dati con il minimo rischio di collisione la combinazione della lunghezza (come un intero senza segno a 32 bit memorizzato in aggiunta all'hash) dei dati di input e / o il campionamento di alcuni byte dall'ingre...
posta 21.06.2012 - 10:54
1
risposta

Hash extension (padding) attack

Recentemente mi sono imbattuto in questo sito web parlando di attacco di imbottitura sha1. link Dopo aver letto qui ci sono alcuni dei miei dubbi: In che modo il lato server controlla la firma? Anche dopo successo riempimento, l'has...
posta 27.04.2013 - 16:24
1
risposta

AES + CBC per crittografare singoli file locali, fisso IV?

Sto usando AES e CBC per crittografare separatamente i file locali. Non ho intenzione di trasmetterli su qualsiasi rete. Quali sono i rischi dell'utilizzo di un IV fisso per la mia applicazione di crittografia? L'unico problema che posso vede...
posta 29.06.2013 - 18:19
1
risposta

È sicuro derivare un IV parzialmente dai dati segreti se è sottoposto a hash prima dell'uso?

Per garantire l'univocità degli IV utilizzati in un cifrario AES-256 CFB, il software che conosco raccoglie bit da varie fonti incluso il testo in chiaro codificato e lo esegue tramite un hash SHA-256. I 128 bit risultanti sono usati come IV....
posta 10.06.2013 - 07:36
2
risposte

In teoria, una rete ToR ad accesso limitato può essere creata con "Verifiable Encryption"? Come dovrei avvicinarmi all'apprendimento?

I dispositivi mobili (bassa potenza, bassa larghezza di banda) devono agire come proxy per determinati tipi di dati crittografati con P2P, come il voto, il pagamento bitcoin o altri usi specifici, e voglio assicurarmi che ogni il servizio dati d...
posta 27.03.2015 - 18:13
2
risposte

Utilizzo di una tabula nel browser per generare password

Ho lavorato a un'idea per un gestore di password senza stato, ispirato a questo post sul blog . Utilizzo un generatore di numeri pseudo-casuali nel browser ( seedrandom.js ) inizializzato con la password principale di un utente per creare un un...
posta 25.01.2018 - 02:42
4
risposte

RSA e autenticazione crittografata

Gli algoritmi simmetrici come AES offrono modalità come GCM che possono essere utilizzate per la crittografia autenticata. Supponendo che io stia utilizzando RSA anziché AES, ha ancora senso aggiungere controlli di autenticazione basati su HMAC...
posta 06.12.2012 - 05:55