Domande con tag 'cryptography'

8
risposte

Se qualcuno interrompe la crittografia, come fanno a sapere che hanno successo?

Diciamo che ho un file contenente un gruppo casuale di bit e quindi lo crittografo utilizzando un algoritmo moderno (Blowfish, AES o qualsiasi altra cosa). Se qualcuno cattura il file e monta un attacco di forza bruta su di esso, come fanno a sa...
posta 18.01.2011 - 04:56
2
risposte

La compressione HTTP è sicura?

L'attacco CRIME ci ha insegnato che l'uso della compressione può mettere in pericolo la riservatezza. In particolare, è pericoloso concatenare dati forniti dagli utenti malintenzionati con dati segreti riservati e quindi comprimere e crittografa...
posta 20.09.2012 - 02:07
2
risposte

Come può essere facile scrivere ma "impossibile" estrarre la chiave privata da un token crittografico?

Un certo numero di cripto-dongle afferma che è impossibile estrarre la chiave privata memorizzata una volta scritta. Yubico : The YubiKey AES Key information can never be extracted from a YubiKey device – only programmed to it. Ni...
posta 08.07.2015 - 12:09
3
risposte

Quando si modifica una passphrase PGP, influisce solo sulla chiave privata?

Sto iniziando a utilizzare GPG per la crittografia delle e-mail. Se io uso gpg --edit-key [keyID] per cambiare la passphrase, quali file influenzerà questo? Influirà solo sulla mia chiave privata, quindi devo solo rebackare questa chiave?...
posta 14.06.2013 - 18:12
4
risposte

Cosa trasferire? Password o il suo hash?

Diciamo che nel mio database memorizzo le password con hash con un hash abbastanza costoso (scrypt, 1000 round di SHA2, qualunque sia). Al momento del login, cosa devo trasferire sulla rete e perché? Password o il suo hash? È possibile pro...
posta 30.06.2011 - 14:47
1
risposta

In che modo OpenSSL genera un grande numero primo così velocemente?

Per generare una coppia di chiavi RSA a 2048 bit, è necessario generare due numeri primi grandi con una lunghezza di 1024 bit. Per quanto ne so, OpenSSL sceglie un numero casuale a 1024 bit e inizia a cercare un numero primo attorno ad esso. Com...
posta 31.12.2017 - 02:19
5
risposte

Come posso spiegare "zero knowledge proof" a un utente finale?

Un ZKP consente di provare la conoscenza della risposta a un segreto, senza rivelare effettivamente quale sia la risposta. C'è qualche analogia che può aiutare le persone a mettere questo concetto nella pratica quotidiana? Un esempio di " lie...
posta 24.04.2015 - 22:33
4
risposte

Cos'è un oracle crittografico?

Mi sono imbattuto nel termine "oracle crittografico" e nonostante un po 'di googlatura non sono riuscito a trovare una definizione chiara e concisa. Cos'è un oracle crittografico e cosa fa? Qualcuno può dare un esempio?     
posta 12.01.2012 - 15:15
2
risposte

Come si confronta la crittografia RSA con PGP?

Attivo questo risposta ck dice RSA and PGP are different. What you are essentially asking is how do I run my petrol car on diesel? The answer is you can't. Sarei interessato a un confronto più dettagliato tra i due, perché s...
posta 19.01.2011 - 23:26
4
risposte

Come fa un hacker a sapere quante volte è stata eseguita l'hash di una password?

Ho letto molte domande sulla sicurezza e sulle funzioni di hash su questo sito e su altri. Non sono un esperto, solo una mente curiosa e nella mia comprensione più iterazioni sono usate per cancellare una password, meglio e si suppone che si abb...
posta 28.08.2015 - 11:59