Domande con tag 'cryptography'

3
risposte

Algoritmi di hashing Costi vs Sonno

Capisco la maggior parte dei concetti dietro la password di hashing, ma questo mi sfugge ancora. Capisco che vuoi che l'hash impieghi un po 'di tempo (un paio di millisecondi) in modo che l'attaccante non possa forzare. Ma allo stesso tempo n...
posta 14.08.2015 - 09:10
3
risposte

Ci sono problemi con l'utilizzo di suite di crittografia basate su CAMELIA, IDEA e SEED su un server web nel 2016?

Recentemente ho visto suite di crittografia CAMELIA, SEED e IDEA in uso per HTTPS su un server web e non so cosa suggerire al proprietario. Le chiavi in uso hanno una lunghezza totale di 128 bit e l'OpenSSL standard è in uso. IDEA è stato dep...
posta 02.03.2016 - 17:35
3
risposte

Prevenzione dei dispositivi che utilizzano lo stesso segreto OTP

Ho un requisito per le applicazioni OTP su dispositivi mobili che non condividono lo stesso segreto (anche se i dispositivi mobili appartengono allo stesso utente). Un singolo segreto deve essere presente in un singolo dispositivo. Le applica...
posta 20.07.2017 - 17:25
2
risposte

Come può un utente malintenzionato identificare il metodo di crittografia con solo testo cifrato?

Supponiamo che solo l'autore dell'attacco possa ottenere testo cifrato, ma sa che il metodo è simmetrico. C'è un modo per trovare quale algoritmo è stato usato per l'encrytion? E in generale, se l'attaccante conosce il metodo di crittografia,...
posta 29.04.2015 - 10:53
2
risposte

Decrittografia AES-256 dopo la distruzione della chiave. Possibile o no?

È possibile decifrare AES-256 se dopo il processo di crittografia si distrugge la chiave che deve essere utilizzata per decrittografare i dati, è possibile?     
posta 03.10.2018 - 21:57
3
risposte

È possibile combinare RSA e AES? [chiuso]

Sto lavorando a un nuovo progetto che crittografa le cartelle sul mio personal computer. Non è coinvolto l'invio di file (networking). È solo per protezione e sicurezza. È possibile combinare RSA e AES per la crittografia / decrittografia delle...
posta 22.01.2017 - 00:58
3
risposte

Rolling your own crypto [closed]

So che di solito questo è di solito disapprovato, ma supponendo che si debba eseguire il proprio codice di crittografia (completamente da solo o con un piccolo gruppo di amici, senza possibilità di revisione tra pari), cosa si può fare per rende...
posta 02.05.2018 - 17:17
3
risposte

Qual è il modo corretto per rendere salata una password?

Ho creato la funzione qui sotto per creare un hash lungo 64 caratteri completamente casuale function password_salt($password){ $salt = hash("sha512", mt_rand(1,100000) . strtotime("now") . $password . "ewuwmeqwjkeq 7689" . hash("sha256"...
posta 23.02.2014 - 18:11
1
risposta

certificati intermedi validi non nel browser

Supponiamo che un certificato X.509 sia firmato da un certificato intermedio che non è nel tuo browser. Forse il certificato di root è ma non il cert intermedio. A quel punto sembra che possa esistere un percorso di certificazione valido anche s...
posta 19.03.2012 - 03:23
0
risposte

Chat crittografata con qualsiasi smartphone. È legale? [chiuso]

Ecco il mio caso. Abbiamo scritto app per smartphone Android che consente agli utenti di scambiare messaggi cifrati sicuri. Per lo scambio di chiavi usiamo la curva ellittica 112 bit, per la messaggistica stiamo usando DES 56 bit. Abbiamo scelto...
posta 06.11.2013 - 14:57