Domande con tag 'cryptography'

1
risposta

Costruzione nonce per modalità CTR (Mcrypt)

Modifica: inserirò questo più chiaramente. Nella forma più semplice, sto chiedendo che se I AES criptasse in CTR di più con Mcrypt (usando PHP), posso creare "IV" semplicemente leggendo 16 byte da / dev / urandom? Fa il lavoro correttamente?...
posta 10.07.2011 - 10:24
1
risposta

Hash password con bcrypt prima di crittografare il documento con openpgp

Ciao a tutti per la prima volta, grazie per aver messo insieme questa grande community. Sto lavorando su un'estensione per consentire agli utenti di archiviare documenti crittografati su un server I host. Mi piacerebbe evitare che vengano rei...
posta 21.11.2018 - 16:50
0
risposte

Test di una vulnerabilità oracle riempimento con PadBuster

Ho scansionato il mio server con nikto e mi mostra che è vulnerabile alla vulnerabilità di oracle di riempimento + OSVDB-68127: Server is vulnerable to http://www.microsoft.com/technet/security/bulletin/MS10-070.asp allowing a cryptographic pa...
posta 04.11.2018 - 05:49
2
risposte

La versione di glibc2 della funzione crypt usa ancora DES per metodi di hashing alternativi?

Sto cercando di capire come le tipiche distribuzioni Linux generano il campo password per le voci in /etc/shadow . Non riesco a capire quale algoritmo di crittografia viene utilizzato per produrre la stringa della password crittografata....
posta 16.05.2013 - 16:12
1
risposta

Quale flessibilità offre una "gamma di terze parti" alla distribuzione di U-Prove?

U-Prove SDK ha il seguente commento: ( link ) // 1: CA-RA split (a party trusted by the issuer provides the gamma value) Dato che il valore Gamma (se fornito) sovrascrive il valore Attributes , ciò significa che l'emittente può...
posta 29.06.2013 - 01:25
2
risposte

Sicurezza del proxy decifrante asimmetrico

Sto pensando al modo più sicuro per archiviare dati sicuri (ad esempio numeri di carta di credito) con l'obbligo di inviarli in testo chiaro a API di terze parti (quindi l'hashing non entra in gioco). Sono arrivato a una soluzione che sembra...
posta 05.06.2012 - 16:11
1
risposta

Quale sistema operativo di telefonia mobile implementa o prevede di implementare la protezione dei dati utilizzando le chiavi derivate dalle password per NIST SP800-132?

NIST ha rilasciato Special Publication 800-132: Recommendation for Key-Based Key Derivazione destinata alla protezione dei dati archiviati mediante chiavi di crittografia derivate dalla password dell'utente. Questo sembra essere il metodo idea...
posta 05.07.2012 - 13:31
1
risposta

MTproto Proxy Security nell'app Telegram

In Telegram messenger, ultimo aggiornamento, c'è un'opzione per impostare il tipo di connessione a MTProto Proxy. Nota: esiste una descrizione dettagliata del team di Telegram su MTProto . Ora il telegramma ha ufficialmente annunciat...
posta 05.06.2018 - 10:46
0
risposte

Stream pseudocasuale ISAAC: perché questa è considerata una crittografia strong?

Stavo cercando un buon generatore di stream pseudocasuale per integrare o sostituire RC4-drop-lotti, in un'applicazione non crittografica. Dato che lo sto mixando con l'output di /dev/random , ho deciso di non utilizzare ChaCha per i miei sc...
posta 29.09.2018 - 17:14
0
risposte

Come si relazionano i modelli di avversari e i tipi di sicurezza [chiuso]

Leggendo alcune domande in questo forum ho incontrato questa risposta menzionare IND-CPA come requisito per i cifrari. Mi ha fatto pensare a questo articolo di recente ho letto , dove viene fornito un modello formale dell'avversario onesto-M...
posta 24.08.2017 - 04:35