Domande con tag 'cryptography'

1
risposta

Immagina di aver trovato un algoritmo veloce per la fattorizzazione primaria. Cosa fare? Chi contattare? [chiuso]

Io gioco spesso con numeri primi, solo per divertimento. Immagina, ho trovato un algoritmo per caso che fattorizza i numeri nelle loro parti principali esattamente alla stessa velocità con cui li moltiplichi in primo luogo. So che questo è estre...
posta 27.08.2018 - 01:28
1
risposta

Firma molti messaggi con la stessa chiave privata [chiusa]

Sto creando una piattaforma in cui ho bisogno di firmare molti messaggi (1k / sec), voglio usare la firma Ed25519, perché ha le migliori prestazioni. È sicuro firmare molti messaggi con la stessa chiave privata? O non avrà alcun impatto nel rive...
posta 16.08.2018 - 23:59
2
risposte

Può essere usato ECDH con chiave pubblica statica e parametri?

Ho un protocollo richiesto per la privacy. Quindi, voglio usare la crittografia ibrida. In base alle mie conoscenze, ECDH è veloce e sicuro. Il mio sistema è costituito da 3 componenti principali un server, un client e un server trusted 1- The...
posta 01.08.2018 - 21:30
1
risposta

domanda relativa ai tag implicitamente in ASN.1

Da RFC X.509, nella sezione "Modulo con tag implicito": CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint DistributionPoint ::= SEQUENCE { distributionPoint [0] DistributionPointName OPTIONAL, reasons...
posta 12.02.2012 - 13:29
1
risposta

RSA firma cieca contro la firma di un * casuale * hash

La mia comprensione è che la caratteristica chiave di una firma RSA cieca è che il firmatario non è a conoscenza del contenuto del messaggio che viene firmato. In che modo è diverso dall'applicare semplicemente un salt casuale al messaggio e...
posta 25.08.2017 - 00:16
3
risposte

Archivia un hash crittografico con funzionalità di ricerca

Voglio essere in grado di memorizzare l'hash di una parte di testo in un database e quindi consentire a una terza parte di confermarne l'esistenza se conosce il testo originale. Non voglio memorizzare il testo originale, solo l'hash. Quest...
posta 30.05.2017 - 20:15
1
risposta

Che cosa rende i server vulnerabili al ritorno dell'account Oracle Threat (ROBOT) di Bleichenbacher?

Il server è vulnerabile se supporta cifrature di scambio di chiavi RSA? È possibile che il server sia ancora vulnerabile se è in esecuzione su un software di un fornitore non aggiornato, ma non supporta cifrature di scambio di chiavi RSA? D...
posta 11.01.2018 - 13:25
1
risposta

La modifica della lunghezza del bit di scambio chiavi TLS Diffie-Hellman da 1024 a 2048 causa problemi di compatibilità client / browser?

Recentemente scoperto la necessità di aggiornare la nostra lunghezza di scambio della chiave DH (utilizzata per TLS) da 1024 bit a 2048 bit (a causa dell'exploit di Logjam e di altri fattori). La domanda è: in che modo la modifica influisce sull...
posta 06.09.2017 - 23:24
2
risposte

Assicurarsi che il messaggio firmato non possa essere riutilizzato tramite la chat IRC

Voglio inviare "messaggi amministrativi" su una chat IRC. Per esempio, voglio essere in grado di dare punti a una persona durante un'animazione e tutti possono vederla nella loro interfaccia utente perché posso cambiare il loro client web. Da...
posta 14.05.2017 - 23:52
2
risposte

La memorizzazione di due componenti di un segreto in due punti aumenta la sicurezza?

Diciamo che ho un intero segreto X, quindi non rischio di perderlo, lo memorizzo su alcuni servizi cloud. Ma penso che ci sia una piccola probabilità che venga violato. Quindi, per dissipare queste paure, posso generare un numero casuale R e arc...
posta 19.01.2018 - 19:58