Domande con tag 'cryptography'

0
risposte

Differenza di dimensione della chiave RSA 4096 - "sig" e "sig 3"

Ogni volta che creo una nuova chiave RSA 4096 nel mio programma GPG ed esporti la chiave pubblica in un file di testo, ottengo un file di testo contenente un totale di circa 52 righe (varia, una di queste è 53 righe). Tuttavia, ho appena impo...
posta 26.04.2014 - 13:06
1
risposta

Stream / Blocca la crittografia usando la funzione XOR e Hash?

È possibile utilizzare una funzione di hash come sha1 o ripemd-160 per la generazione sicura di chiavi in un codice di flusso / blocco? Ovviamente una chiave ripetuta come "abc123abc123abc123" sarebbe pessima, e una tastiera temporanea sarebbe i...
posta 17.05.2014 - 20:23
2
risposte

Database hash: funzioni hash

Supponiamo che ci sia un database contenente nomi e che ogni nome sia sottoposto a hash e che il testo sia cancellato. Se un utente malintenzionato dovesse rubare questo database, sarebbe in grado di ottenere l'elenco dei nomi?     
posta 22.01.2014 - 00:54
4
risposte

Supporto protocollo SSL

Se mi collego a un server utilizzando una specifica versione del protocollo SSL, ma non ci sono pacchetti di crittografia offerti in tale protocollo, il protocollo sarebbe ancora considerato supportato? Ad esempio, connettendosi a un server u...
posta 12.01.2017 - 12:26
1
risposta

Le basi della crittanalisi [chiuso]

Ci sono molti libri sulla crittografia. È necessario leggere l'introduzione, qualcosa come Smashing the Stack for Fun e per profitto, che più o meno tutti leggono?     
posta 16.07.2013 - 18:48
2
risposte

Come funziona l'attacco nel mezzo al doppio DES?

Ho difficoltà a capire l'incontro nell'attacco centrale e come funziona sul doppio DES. Capisco che su un singolo DES la lunghezza della chiave sia 2 ^ 56 ma perché quando si usa il doppio DES è 2 ^ 57? Qualcuno può spiegarlo in termini sempl...
posta 08.05.2016 - 14:12
1
risposta

Sicurezza multi hash [duplicato]

md5 (sha1 (pass)) è più sicuro di md5 (pass)? Ad esempio, nel caso in cui un utente malintenzionato non possa ottenere il nostro schema di hashing, la forza bruta o l'attacco al dizionario sarebbe molto meno efficiente. Ho ragione o è inutile?...
posta 02.11.2014 - 22:24
2
risposte

Come firmare e crittografare i messaggi usando firefox

C'è un'opzione sotto Tools>options>Advanced>Security Devices . Come usarlo per crittografare e firmare digitalmente le tue email.     
posta 24.11.2013 - 12:21
2
risposte

perché i primi caratteri di una chiave privata DSA sono simili?

Ho notato che la maggior parte delle chiavi private DSA inizia spesso con gli stessi pochi caratteri, MIIBvAIBAAKBgQD . Ad esempio, genera una chiave privata su Ubuntu eseguendo: ssh-keygen -t dsa -N '' -f /tmp/id_dsa Questo ri...
posta 30.01.2014 - 08:04
2
risposte

Come utilizzo un ID ipotetico per l'autenticazione

Questa domanda non si adatta bene a molte categorie, ma spero che qualcuno ci abbia provato prima. Sto sviluppando una API Web che interagirà con un dispositivo fisico. Ogni nuovo dispositivo fisico ha il proprio ID univoco, ma tali ID sono i...
posta 07.06.2012 - 02:45