Domande con tag 'cryptography'

2
risposte

OpenPGP: verifica del flusso di lavoro senza crittografia-decrittografia?

È una pratica buona e / o frequente firmare un file (con la propria chiave privata) senza crittografarlo (con la chiave pubblica del destinatario previsto?) Non sono stato davvero in grado di trovare una risposta diretta a questa domanda ovunque...
posta 14.02.2012 - 00:19
1
risposta

Posso usare / dev / urandom per generare chiavi crittografiche? [duplicare]

Ho bisogno di generare migliaia di chiavi crittografiche. Posso solo leggere i bit da / dev / urandom su un sistema Red Hat, o ho bisogno di eseguirlo attraverso un PRNG? La mia comprensione è che / dev / urandom dovrebbe essere abbastanza buo...
posta 06.04.2018 - 22:58
1
risposta

Perché le chiavi private sono alfanumeriche?

Nella crittografia asimmetrica, se una chiave privata è in realtà la moltiplicazione di 2 numeri primi, allora come mai è alfanumerica?     
posta 25.04.2018 - 20:24
1
risposta

Quali sono le conseguenze della disabilitazione di ssl v2 e cifrari deboli?

Comprendo che IIS ha ssl v2 abilitato di default. Inoltre, TLS 1.0, se abilitato, consente almeno una vulnerabilità principale nota denominata "attacco bestia". Se i crittografi deboli e vulnerabili sono disabilitati dal server ci sono noti s...
posta 29.06.2012 - 00:19
3
risposte

Stabilire un canale sicuro con autenticazione reciproca in base a chiavi pubbliche pre-condivise

Supponiamo di avere un sistema in cui le parti sono identificate dalla loro chiave pubblica (con un algoritmo di chiave asimmetrico preselezionato). Supponiamo che io abbia un PUB1 partito che vuole stabilire un canale sicuro con un PUB2 parti...
posta 03.07.2012 - 10:46
1
risposta

Genera token crittograficamente sicuro in mySQL

Ho bisogno di avere MySQL per generare token crittograficamente sicuri per me. Per quanto ne so, non esiste una funzione incorporata per lo scopo. Sarebbe sufficiente qualcosa come il seguente, o si tratta di una soluzione sciocca? SELECT TO_B...
posta 10.02.2017 - 14:42
1
risposta

AES è vulnerabile se i testi in chiaro condividono un formato noto?

La crittografia AES, se eseguita correttamente (modalità protetta, IV casuali per ogni testo, ...) è considerata sicura. Questo cambia se i testi in chiaro hanno formati conosciuti? Ad esempio, affermiamo che crittografiamo le stringhe JSON c...
posta 26.06.2017 - 11:15
1
risposta

Confuso con la definizione del digest del messaggio

Ho visto alcune definizioni diverse di message digest e sono confuso. Message digests è una tecnica di crittografia che utilizza le funzioni hash per proteggere l'integrità del documento / dati ecc. Usa una funzione di hash per produrre un...
posta 10.09.2016 - 23:56
1
risposta

La blockchain di Ethereum è davvero un modo a prova di manomissione per distribuire applicazioni distribuite?

Il sito Web di Ethereum afferma che fornisce una "rete crittograficamente sicura, decentralizzata ea prova di manomissione" su cui possono essere distribuite le applicazioni scritte nel linguaggio del contratto Solidity. ( link ) Ethereum è d...
posta 04.12.2016 - 08:14
1
risposta

L'applicazione di HMAC vs CMAC vs DAA

Quindi HMAC , CMAC , DAA sono algoritmi diversi per generare cifrari a blocchi simmetrici basati su MAC. Se tutti usano cifrari simmetrici per produrre MAC, qual è la differenza chiave tra loro? In altre parole, perché abbiamo bisog...
posta 22.11.2016 - 20:03