Domande con tag 'cryptography'

3
risposte

Cosa devo sapere prima di configurare Perfect Forward Secrecy?

PFS ha guadagnato attenzione nel nostro dipartimento di revisione a causa della sua innata capacità di limita la nostra esposizione se qualcuno ruba la nostra chiave privata . Quali sono le insidie o gli errori comuni di cui dovrei essere a...
posta 29.09.2011 - 05:17
0
risposte

In U-Prove, qual è lo scopo dei valori "Pseudonimi", "Committed" e "Scope" e come vengono utilizzati?

U-Prove consente l'autenticazione anonima e l'autorizzazione senza il coinvolgimento di un IdP . Quando un cliente genera una prova di presentazione, 3 valori possono essere opzionalmente inclusi, ma non riesco a trovare una documentazione...
posta 29.06.2013 - 00:52
1
risposta

Invio di certificati digitali

Ho usato lo strumento makecert per creare: un certificato autofirmato un certificato server che utilizza il certificato autofirmato un certificato client che utilizza il certificato autofirmato Ho quindi installato il certificato auto...
posta 27.04.2013 - 16:54
2
risposte

Perché OpenSSL non include AES-256-GCM? [chiuso]

Sto cercando di implementare AES-256-GCM in Ruby. La libreria wrapper OpenSSL di Ruby e la libreria aead sembrano chiaramente credere che OpenSSL stesso supporti questo. Tuttavia, né 0.9.8r (che avevo installato) né 1.0.1c (che ho aggiorna...
posta 05.02.2013 - 20:48
2
risposte

Pensieri su Tiny Encryption Algorithm (TEA, chiunque)?

Sto pianificando di implementare Tiny Encryption Algorithm e di scambiare dati tra due siti PHP. In particolare, utilizzando il codice presentato su PHP-einfach.de Qualcuno ha esperienze / pensieri / commenti sull'uso di questo algorit...
posta 21.04.2011 - 12:52
5
risposte

Clone Snapchat: come posso proteggere le notifiche pre-scaricate in modo che non possano essere aperte al di fuori dell'app?

Dire che sto creando un'app clone snapchat per Android e iOS. Diciamo che ho uno snapchat da Baz. Voglio pre-scaricare l'audio per questa snapchat. Tuttavia, in qualità di sviluppatore, voglio proteggere questo audio dall'essere visibile all'est...
posta 15.02.2014 - 22:38
2
risposte

Quali algoritmi di crittografia verranno utilizzati per sostituire RSA quando i computer quantistici diventano comuni? [duplicare]

Mi sono appena chiesto quali algoritmi saranno usati una volta che i computer quantistici diventeranno comuni. Esistono già algoritmi che non si basano su problemi di fattorizzazione e potrebbero quindi sostituire RSA quando inizia l'era dei...
posta 17.08.2011 - 17:07
1
risposta

Seeding GPG keygen con un hash segreto [duplicato]

Mi stavo chiedendo se voi potreste identificarmi in potenziali problemi con l'utilizzo di una password con hash come seme per il generatore di chiavi di GPG. Per quanto riguarda perché qualcuno vorrebbe mai farlo, posso vedere due vantaggi...
posta 20.10.2012 - 04:54
3
risposte

La tecnica "Malicious SHA-1" ha permesso all'NSA di inserire una backdoor in SHA-1?

SHA-1 è stato standardizzato dalla NSA. Sembra che sia possibile scegliere le costanti in modo tale che le collisioni possano essere derivate facilmente. Tuttavia, non è facilmente possibile scoprire che le costanti sono state scelte in ques...
posta 08.08.2014 - 18:36
3
risposte

Strumento di raccolta chiavi di crittografia [chiuso]

Mi chiedo se esistano strumenti che possono restituire il valore di uno della chiave privata se sono noti i seguenti: 1) Algoritmo di crittografia 2) Chiave pubblica 3) Testo normale 4) Testo cifrato O potrebbe esserci una metodologia special...
posta 12.03.2013 - 21:09