Domande con tag 'cryptography'

1
risposta

Il TLS è sufficiente per impedire l'intercettazione? [duplicare]

È sufficiente utilizzare solo SSL / TLS per l'applicazione client-server con autenticazione, registrazione e trasmissione dati (come la chat)? Se non è quello che devo anche usare?     
posta 22.02.2015 - 02:23
1
risposta

Esiste un sistema di crittografia che consente a un gruppo di revisori di confermare che dispongono di firme Shamir o di gruppo valide?

Supponiamo che abbia un client che genera e invia una chiave Shamir (o firma di gruppo) a un gruppo di revisori contabili. Questa chiave è essenzialmente un insieme non verificato di byte. Ogni auditor vuole in qualche modo verificare che le...
posta 16.07.2015 - 17:06
1
risposta

Il timestamp di un gettone di Fernet è un rischio per la sicurezza?

Un token di Fernet ha il seguente formato: Version ‖ Timestamp ‖ IV ‖ Ciphertext ‖ HMAC Come illustrato sopra, il timestamp non fa parte del testo cifrato, quindi chiunque può leggere l'ora in cui è stato creato il token. In un flusso di...
posta 14.07.2015 - 11:46
2
risposte

Crittografia dei dati prima di inviarli allo strumento SaaS e decrittografia sulla vista del browser

Vorrei inviare i dati a uno strumento SaaS, in cui i dati sono archiviati nel cloud. Userò Google Analytics come esempio, ma si applica a qualsiasi servizio simile. Google Analytics non ti consente di memorizzare informazioni personali identi...
posta 02.08.2015 - 03:13
1
risposta

GnuPG - Problemi con le grandi chiavi RSA

Ho letto che GnuPG limita la dimensione delle chiavi RSA a 4096 bit perché ciò potrebbe portare a problemi con l'esaurimento della memoria sicura. Ma in quale operazione è questo il caso? Generare le chiavi? Encryption? Decrittazione? La firma...
posta 08.08.2015 - 00:44
1
risposta

Perché WPA2 ha bisogno di un handshake a 4 vie?

Se client e AP hanno entrambi la chiave master Pairwise (PMK) disponibile, perché abbiamo bisogno di un handshake a 4 vie per ottenere un'altra chiave (PTK)? Perché non possiamo usare PMK per ulteriori processi di sicurezza?     
posta 27.03.2015 - 10:10
1
risposta

Soggetto verifica dei certificati

Supponiamo che H abbia preso il certificato di C e modificato manualmente le informazioni sull'oggetto nel certificato di C da C a H. Tale modifica verrà rilevata da A durante il processo di verifica del certificato?     
posta 24.03.2015 - 20:12
2
risposte

Riduzione della lunghezza dell'output dell'hash [duplicato]

Sto usando l'output della funzione di hash (con chiave) per assicurarmi che l'input non sia stato modificato, lo memorizzo insieme all'input. Ora l'output di SHA-1 è di 20 byte. Diciamo che voglio ridurre l'output. E avere output di 10 byte -...
posta 20.03.2015 - 15:54
1
risposta

Algoritmo di hashing per cryptsetup

Cifrò il mio SSD usando cryptsetup e vorrei sapere quale hashing algprithm usare. Prima di tutto, benchmark cryptsetup: PBKDF2-sha256 262144 iterazioni al secondo PBKDF2-sha512 167397 iterazioni al secondo PBKDF2-ripemd160 362077 ite...
posta 15.04.2015 - 15:39
3
risposte

Condivisione di chiavi SSH pubbliche e private comuni per un cluster di macchine

Immagino che questo sia il modo di regolare un dibattito interno che sto facendo con me stesso. Nel mio processo di provisioning, desidero condividere una chiave ssh pubblica e privata comune per ogni macchina in un cluster (poiché si trovano...
posta 24.04.2015 - 00:12