Domande con tag 'cryptography'

1
risposta

Come combinare RSA e AES per il progetto di steganografia [chiuso]

Volevo avere una certa conoscenza della crittografia e della steganografia, così ho deciso di scrivere un'applicazione steganografia con l'uso della tecnica LSB e per la crittografia dei messaggi volevo combinare RSA e AES. Ma ho bisogno di un c...
posta 20.03.2017 - 14:21
1
risposta

Quanto è sicura la crittografia end-to-end utilizzando la password dell'utente?

Quando viene utilizzata la crittografia simmetrica, di solito viene generata almeno una chiave a 256 bit. Ciò corrisponde a 32 byte - > 32 caratteri (che è abbastanza generoso, dato che la maggior parte degli utenti non userà mai più di ~ 70...
posta 24.12.2016 - 18:54
1
risposta

Telegram ora è abbastanza sicuro da prendere in considerazione? [duplicare]

Sebbene ci siano state domande simili rimaste stagnanti nel corso degli anni, questo sembra pertinente con le notizie di WhatsApp modifiche alla politica sulla privacy . Il Telegram ha apportato notevoli miglioramenti a problemi come...
posta 26.08.2016 - 02:50
1
risposta

Che cosa significa "lo spazio di probabilità è sopra il lancio di monete di algoritmo M" significa?

Nel libro The Algorithmic Foundations of Differential Privacy di Cynthia Dwork, Aaron Roth on pagina 16 (in realtà la pagina 20 nel visualizzatore pdf) dice nella parte inferiore della pagina: Definition 2.2 (Randomized Algorithm). A rand...
posta 27.06.2016 - 17:07
1
risposta

Come implementare la comunicazione ECDHE-RSA-AES256-GCM-SHA-2 in OpenSSL?

Domanda completa Come implementare coppie di soluzioni basate su client e server per proteggere le comunicazioni di rete per semplici programmi desktop (non browser) basati su C ++ che utilizzano la suite di crittografia ECDHE-RSA-AES256-GC...
posta 15.10.2016 - 02:23
1
risposta

Qual è l'algoritmo corretto durante il checksum di una porzione di codice?

Come parte della mia ricerca, mi sono imbattuto in una tecnica in un documento che applica il checksum su una porzione di codice. Voglio implementarlo. Qui è il documento di ricerca che parla della tecnologia di controllo del checksum. Ecco...
posta 02.05.2016 - 08:58
1
risposta

Entropia in ambienti multi-tenant

In che modo viene generata entropia per i semi del generatore di numeri pseudo casuali (CSPRNG) crittograficamente sicuri in un ambiente Intel x64 Windows? Se utilizza il generatore di numeri casuali digitali (DRNG) di Intel, ciò significa in te...
posta 04.08.2016 - 16:28
2
risposte

Utilizzo di una password hash ... come password? [duplicare]

Ok, questa è probabilmente un'idea davvero stupida, ma non riesco davvero a vedere perché sarebbe una cattiva idea. Forse qualcuno può illuminarmi. Perché non potresti inserire una password con un buon algoritmo di hashing come bcrypt, e...
posta 15.11.2015 - 03:17
2
risposte

Cash money non tracciabile?

Ho letto alcuni articoli riguardanti il denaro digitale che non è rintracciabile ( Qui ). Il loro protocollo è fornito di seguito Withdrawal: Alice creates an electronic coin and blinds it. Alice sends the blinded coin to the Bank with...
posta 17.03.2015 - 12:51
2
risposte

Comunicazione sicura in SHTF

Sono un prepper. Mi sto preparando per una situazione in cui non ci sarà uno stato di diritto e dove non posso fare affidamento sul governo per tutti i miei bisogni. Ciò comporta naturalmente la conservazione di cibo, acqua e oggetti per la dife...
posta 08.07.2015 - 02:32