Domande con tag 'cryptography'

1
risposta

Sicurezza dello schema di crittografia ibrido

Voglio utilizzare uno schema di crittografia ibrido per la crittografia dei file. Lo schema deve utilizzare PKCS # 1 v1.5 - che è vulnerabile a riempire gli attacchi di Oracle - perché molte smartcard (ad esempio la scheda OpenPGP) supportano so...
posta 20.02.2015 - 13:16
1
risposta

Rischi per la sicurezza della crittografia simmetrica con compressione per i dati del database

Vorrei comprimere i dati prima di crittografarli e archiviarli in un database MySQL per ridurre in particolare i requisiti della larghezza di banda. In futuro, il DB potrebbe essere accessibile tramite un'interfaccia web. Diversi commenti sul...
posta 27.10.2015 - 08:45
1
risposta

Revoca della chiave AIK

Come posso prevenire gli attacchi tramite chiavi AID (Attestation Identity Key) compromesse, come avere un attaccante che forgia la firma crittografica di un tasto AIK su TPM ?     
posta 08.10.2015 - 18:04
2
risposte

Crittografia autenticata (crittografia simmetrica) per applicazioni .NET [chiusa]

Esiste un'implementazione di Crittografia autenticata per le applicazioni .NET? L' API AES da .NET non include la modalità come GCM . Nella documentazione, posso vedere solo modi insicuri ( ECB, CBC, OFB, ...) che non possono essere uti...
posta 23.07.2015 - 21:26
2
risposte

Generazione della chiave di crittografia utilizzando i dati di posizione e altri dati hardware

Sto cercando di trovare informazioni sulla crittografia senza memorizzazione delle chiavi, ho intenzione di generare la chiave utilizzando i dati sulla posizione e gli indirizzi hardware, quindi la chiave non viene mai memorizzata, ma viene gene...
posta 04.10.2014 - 19:09
2
risposte

Garantire un algoritmo Shuffle

Dopo aver letto sulla scrittura di un algoritmo shuffle sicuro, ho capito che il mio modulo che genera una password è strong solo quanto il mio PRNG, che in questo caso è Math.random() . Sono confuso su come sostituire Math.random() uti...
posta 04.07.2014 - 08:33
1
risposta

Quanto è facile decifrare questo algoritmo di crittografia? [chiuso]

Quando avevo circa 13 o 14 anni, ero un po 'interessato alla crittografia (che è, dopotutto, un campo interessante). Ho imparato parecchio da allora (sono passati circa 8 anni da allora), ma sono ancora molto lontano dal concedermi un esperto di...
posta 24.07.2014 - 23:13
5
risposte

richiesta su SHA1 con RSA per la firma del certificato

Come tutti sapete, molti certificati X.509 usano (PKCS # 1 SHA1 con crittografia RSA) come Algoritmo Firma certificato per generare la firma di 2048 bit a lungo. Sappiamo che la funzione hash SHA1 genera un valore hash di 160 bit, quindi questo...
posta 11.02.2014 - 23:58
1
risposta

Come vengono implementate le funzioni key_derivation e key_verification del meccanismo di crittografia dell'archivio 7-zip?

Sono curioso di sapere come funziona il recupero della password per i file protetti da password. E voglio sapere il flusso esatto del meccanismo di crittografia 7-zip :) !! 7-zip utilizza l'algoritmo di crittografia AES-256 in modalità C...
posta 18.09.2012 - 07:20
1
risposta

durata del ticket Kerberos

Stavo leggendo su Kerberos e ho capito che la durata di un ticket master chiamato TGT (ticket granting ticket) è di 25 ore. C'è qualche ragione particolare dietro questa scelta di vita?     
posta 13.11.2012 - 03:33