Domande con tag 'cryptography'

3
risposte

Quanto è strong una semplice crittografia XOR con IV casuale?

Vorrei implementare una sorta di crittografia semplice (eppure più strong possibile) per il mio traffico di rete delle applicazioni client-server. I dati da crittografare possono essere sia testuali che binari. Ora sto pensando di utilizzare...
posta 24.11.2014 - 18:55
2
risposte

Quanto sono sicuri i codici TOTP?

Mi stavo interrogando sulla sicurezza dei codici TOTP. Esiste una sicurezza crittografica attorno al segreto per impedire a un utente di indovinare il segreto dopo aver catturato una varietà di codici TOTP. Ad esempio: L'attaccante annusa...
posta 14.10.2016 - 00:24
2
risposte

Sicurezza basata sulla soluzione KeePass basata sul Web

Sto pensando di creare una soluzione KeePass basata sul web in Symfony 3 (PHP) per avere la password sicura con poche altre funzionalità aggiunte. Voglio assicurarmi che non ci siano grossi problemi di sicurezza. Ecco le ipotesi: Server azie...
posta 23.08.2016 - 14:38
1
risposta

Quale funzione viene utilizzata per generare client casuali in TLS

Sono stato apprendimento TLS. Durante il client-server Ciao i loro valori casuali sono condivisi. Il client genera un byte casuale di 28 byte e lo combina con 4 byte di epoca epoch per generare un token casuale a 32 byte. Come calcolano questi...
posta 03.07.2018 - 14:22
1
risposta

Perché crittografiamo la chiave pubblica effimera in Scambio chiave crittografato

Lo scambio di chiavi crittografate può resistere all'attacco di dizionario off-line Protocol: A ---> B : Ep (PK) B ---> A : Ep(Epk(K)) K è la chiave di sessione generata da B PK è una chiave pubblica effimera genera...
posta 20.11.2014 - 09:11
2
risposte

API POODLE e REST

Le applicazioni non-browser che non contengono un browser incorporato e fanno semplicemente chiamate API REST su HTTPS, vulnerabili a POODLE? E se no, non è necessario disabilitare SSL in tali applicazioni?     
posta 01.11.2014 - 10:44
1
risposta

In che modo HMAC è migliore del MAC? [chiuso]

Recentemente ho studiato il Message Authentication Code (MAC) e il Message Authentication Code (HMAC) basato sugli hash. Quello che ho capito è che MAC prende il messaggio e una chiave segreta condivisa e applica l'algoritmo MAC e l'output vi...
posta 27.02.2017 - 17:38
4
risposte

Che cosa è esattamente una chiave nella crittografia?

Dopo la ricerca e la lettura non sono sicuro di averlo capito completamente. A mia conoscenza, una chiave è una password utilizzata per decodificare un messaggio. Tuttavia, la confusione arriva quando si tratta della chiave pubblica, il destinat...
posta 11.07.2016 - 18:30
1
risposta

Sicurezza dei volumi nascosti TrueCrypt

Secondo la documentazione un volume nascosto rimane nascosto perché appare come spazio libero. Nello spazio libero TrueCrypt sono sempre presenti dati casuali, tuttavia nel caso di un volume nascosto non si tratta in realtà di dati casuali ma...
posta 16.05.2014 - 22:38
1
risposta

Efficacia della protezione ransomware auto-prodotta

Recentemente mi sono chiesto come aggirare malware come il famigerato Cryptolocker qualche tempo fa e mi chiedevo sull'efficacia di avere un set di file con contenuto conosciuto in una posizione nota e poi, nel caso di un'infezione da malware ra...
posta 18.09.2014 - 14:37