Domande con tag 'cryptography'

1
risposta

Quale protocollo di crittografia viene utilizzato dalla libreria paragonie / Halite per impostazione predefinita?

Implementeremo la crittografia tra server php e server python. Abbiamo deciso di utilizzare la libreria paragonie / halite (basata su libsodium) sulla nostra parte php. Python sta chiedendo quale protocollo esatto da libsodium dovrebbe implement...
posta 23.11.2017 - 12:53
2
risposte

ELI5 perché la negazione plausibile non funziona nella realtà [chiuso]

Sto prendendo in considerazione l'idea di creare una partizione nascosta, ma mi sto confondendo sempre più le volte che vedo affermare che la negazione plausibile non è efficace. In circostanze non insolite, mi sembra adatto. Forse mi sbaglio...
posta 29.08.2017 - 20:02
1
risposta

Chiedo cosa sia "v" nell'output di codifica della libreria SJCL

SureSure = sjcl.encrypt("password", GetUserInputSTUFF, { adata: "{4687f36d-99d4-4223-ae53-46041297bef5}sbDU9DHzf0v3doe7aouZjEbW92750001489303Ktqr" }); Output: {"iv":"a6J6pjHFos2HOIghbEkGLw==","v":1,"iter":50000,"ks":256, //.... } Che...
posta 15.04.2017 - 00:33
1
risposta

Relazione RSA con lo scambio di chiavi SSH

Non capisco perfettamente SSH. Speravo che qualcuno potesse sistemare la mia confusione. Quando generi una coppia di chiavi ssh, crei quattro file. authorized_keys, id_rsa, id_rsa.pub and known_hosts La mia confusione deriva dal fatto ch...
posta 09.03.2018 - 00:14
1
risposta

Tor: lo scambio di chiavi diffie-helman viene eseguito tramite il destinatario del traffico?

Poiché stavo consultando specifiche Tor e ho notato che quando viene generato un circuito sul nodo di ogni circuito, mentre uno scambio di chiavi Diffie-Hellman viene eseguito su un percorso crittografato su ciascun nodo mentre l'immagine most...
posta 02.04.2018 - 14:40
2
risposte

Cryptography best practice standard [chiuso]

Ho cercato alcuni standard sulle migliori pratiche di crittografia. Ho trovato alcuni articoli e libri ma non standard ufficiali. Esistono le migliori pratiche di crittografia?     
posta 07.08.2017 - 22:00
1
risposta

Capire come funziona la crittografia basata su password

Voglio capire come funziona la crittografia basata su password. Come so la password viene utilizzata per generare solo la chiave. C'è anche un sale sempre casuale, che è l'utente per evitare gli attacchi del dizionario e non permettere ai cattiv...
posta 28.07.2017 - 19:28
1
risposta

Che cos'è una lunghezza di bit DNSKEY sicura e il tempo di utilizzo?

Durante i test di penetrazione ho visto chiavi DNSSEC con lunghezze di 1024 e 512 bit. Il NIST consiglia una lunghezza della chiave di almeno 2048 bit. Quindi è corretto supporre che questi DNSKEY non siano sicuri da usare? Perché le chiavi da...
posta 26.05.2017 - 15:03
1
risposta

Poche domande sulla famiglia di chiavi di gruppo in WPA / WPA2

Nella mia domanda precedente Ho imparato qualcosa su Group Temporal Key (GTK), ma dopo aver cercato su internet ho altre domande: 1. Come viene derivata la chiave master di gruppo (GMK)? Da cosa deriva la GMK (quale formula descrive la de...
posta 23.01.2017 - 21:39
1
risposta

Android N - Security Crypto Provider è obsoleto

Come menzionato nel "blog per sviluppatori Android", link , il provider di sicurezza Crypto è deprecato su Android N. E rimuoverà anche il provider "Crypto" dall'SDK. Note 1: as a temporary measure to keep apps working, we decided to still...
posta 24.06.2016 - 12:37