Domande con tag 'cryptography'

0
risposte

La chiave pubblica GPG cambia dopo aver rimosso la chiave principale [chiusa]

Perché la mia chiave pubblica gpg cambia dopo aver rimosso la mia chiave principale (lasciando solo le mie sottochiavi) dal portachiavi gpg? Lo sto facendo in modo da poter spostare le mie chiavi di utilizzo giornaliere (sottochiavi) sulla mia m...
posta 21.02.2016 - 07:08
0
risposte

Attaccare la blockchain di Bitcoin?

La blockchain è un libro mastro pubblico condiviso su cui si basa l'intera rete Bitcoin. Tutte le transazioni confermate sono incluse nella catena di blocchi. Poiché l'integrità e l'ordine cronologico della blockchain sono applicati con la cr...
posta 27.12.2016 - 05:20
0
risposte

Decifrare i cifrari "facili" senza suggerimenti [chiuso]

Da molto tempo sono appassionato di IT Security e ho imparato molto su networking & sicurezza. Tuttavia, provando una "sfida di decrittazione" mi manca quello che penso sia la conoscenza di base della crittografia / decrittografia. Quindi...
posta 14.10.2015 - 20:48
1
risposta

Finestra di apertura dal sito protetto domainA.com, al sito partner domainB.com - con stringa di query crittografata TTL breve

Sto esaminando una proposta e ho bisogno di trovare dei motivi per spiegare perché potremmo non eseguire la soluzione suggerita. Ecco il problema: www. domain-a .com è un sito Web sicuro che si occupa delle funzioni relative ai clienti...
posta 15.10.2015 - 18:10
0
risposte

Un'idea nascente: crittografia relazionale [chiusa]

Ho passato il mio tempo libero a creare le basi per un algoritmo di crittografia. Sono completamente estraneo alla programmazione per computer, ma il mio tempo come tecnico di rete mi ha lasciato incredibilmente familiare con il binario. Un gior...
posta 06.08.2015 - 12:26
0
risposte

In che modo una "ricevuta di lettura" migliorata funziona come e-mail, post di Facebook o pagina web?

Sto esplorando vari modi per implementare le conferme di lettura crittografiche, che verrebbero utilizzate per dire al produttore di contenuti che il contenuto è stato visualizzato. Oltre alla segnalazione di feedback, una risposta potrebbe anch...
posta 05.08.2015 - 03:59
0
risposte

smart card OpenPGP compromesse da blackhat 2015 simcard hack?

Questo blackhat è stato un nuovo attacco sidechannel nella crittografia AES della scheda SIM annunciato. Attualmente sto usando la versione 2.1 di OpenPGP smart / SIM card per archiviare le mie chiavi private PGP, che è lo stesso modello di...
posta 13.08.2015 - 19:31
2
risposte

Identificazione della vulnerabilità di TLOD POODLE

Come posso identificare se il server remoto è vulnerabile alla vulnerabilità TLS POODLE? Sebbene, ci siano scanner online come Qualys SSL Labs. Secondo la mia comprensione, questi scanner online non funzionano su porte personalizzate come 8086,...
posta 28.04.2018 - 08:10
3
risposte

come trovare uno schema di crittografia (autenticazione o crittografia) per il quale non è stata ancora eseguita un'analisi formale della sicurezza [chiusa]

Ho un progetto in Cryptography in cui devo discutere della sicurezza dimostrabile di qualsiasi schema proposto (crittografia o autenticazione) che non è stato ancora discusso. Qualche suggerimento su come e da dove cominciare? Ho provato a...
posta 27.11.2014 - 02:06
0
risposte

Quali chiavi tipicamente una banca scambia con uno schema di carte?

Sto cercando di capire i diversi tasti relativi a EMV che sono condivisi tra una banca che emette carte EMV e uno schema di carte, come Visa o MasterCard. Capisco che la banca generi in genere una coppia di chiavi RSA e chieda allo schema di...
posta 12.11.2014 - 12:38