Domande con tag 'cryptography'

2
risposte

Convalida del certificato revocato utilizzando i tempi passati

Sto lavorando all'implementazione XAdES per Java, in quanto tale ho bisogno di un'implementazione crittografica per poter verificare i certificati in passato. Purtroppo ho problemi a verificare i certificati revocati. La situazione è la segue...
posta 18.10.2012 - 15:09
1
risposta

Il processo di crittografia dei dati è sicuro?

Ho creato il seguente processo di crittografia che userò per memorizzare le chiavi del CD all'interno del mio database. Prima di usarlo, tuttavia, devo assicurarmi che questo sia il più sicuro possibile. Da quello che vedo, ci sono due preocc...
posta 19.07.2015 - 11:27
2
risposte

Protocollo Diffie-Hellman CA, confuso

Nel protocollo Diffie-Hellman, se i partecipanti hanno la propria chiave privata e una chiave pubblica generata. Come possiamo determinare se hanno o meno un'autorità di certificazione fidata per l'autenticazione o solo il protocollo originale i...
posta 23.08.2018 - 15:28
2
risposte

Generazione chiave appliance di sicurezza

Per dispositivi come la decrittografia dei proxy HTTPS, esiste spesso un meccanismo integrato per generare una coppia di chiavi e una CSR. Un amministratore può quindi richiedere all'autorità interna di firmare il CSR con un modello CA subordina...
posta 05.09.2018 - 19:21
1
risposta

Modifica di immagini contenenti informazioni nascoste

Supponiamo di avere un'immagine con alcune informazioni nascoste dietro di essa. Se lo apriamo in un software di manipolazione fotografica come Photoshop o Gimp , senza modificarlo e salvarlo come una nuova immagine, l'immagine contiene ancor...
posta 09.06.2012 - 01:21
2
risposte

Vettori di test di cifratura GOST

Qualcuno sa dove trovare i vettori di test per la cifratura GOST? Sono stato in giro da un po 'di tempo e non sono riuscito a trovare nulla. So che gli sbox dipendono dall'implementazione, quindi speriamo che anche i vettori di test che conosci...
posta 30.06.2011 - 23:33
2
risposte

Quali sono i vantaggi della firma sequenziale

Quale vantaggio offre la firma sequenziale di un documento? Ciò significa firmare un documento da due persone in modo sequenziale?     
posta 21.01.2011 - 05:21
2
risposte

Usa combinazione di certificati digitali e crittografia a chiave simmetrica

Supponendo che:   - A have CertA e chiave segreta KsA   - B ha CertB e la chiave segreta KsB La necessità di trasferire i dati da M a B con il requisito di riservatezza e autenticità , MA la crittografia dei dati deve essere eseguita da c...
posta 21.12.2018 - 05:15
2
risposte

Qual è il modo corretto di valutare e confrontare i prodotti Certicom con le alternative?

Sto studiando le API di Certicom perché sono "libere" con le implementazioni di Blackberry e ho capito che ho diverse alternative per implementare crypto come BouncyCastle e altri. Mi piace l'idea di utilizzare la stessa API sul mio set di pr...
posta 01.04.2011 - 18:18
1
risposta

In che modo gli algoritmi assicurano l'univocità delle chiavi pubbliche / private? - RSA

Sono nuovo per sicurezza e crpyto, So che le chiavi pubbliche / private sono generate in modo diverso a seconda dell'algoritmo utilizzato, Ma prendiamo RSA come esempio (usando i numeri primi), L'algoritmo genera chiavi casualmente o in modo s...
posta 10.11.2018 - 07:01