Domande con tag 'cryptography'

2
risposte

In che modo l'hash garantisce l'integrità dei dati? [duplicare]

Capisco cos'è un hash, in pratica calcoliamo un hash e lo aggiungiamo al messaggio e lo inviamo al destinatario. Se qualcuno altera il messaggio, il destinatario lo saprà perché ci sarebbe un diverso valore di hash. Poiché gli algoritmi di...
posta 06.04.2015 - 17:16
1
risposta

Come possono gli script di forza bruta rivelare una volta trovata la chiave corretta?

Se si dispone di un blocco casuale di dati e lo si cripta con una chiave, come può uno script di forza bruta indicare quando ha trovato la chiave corretta? È possibile senza un qualche riferimento al testo in chiaro originale? In una situazio...
posta 28.12.2013 - 18:04
1
risposta

Disegno del vettore di inizializzazione

Capisco che un IV (vettore di inizializzazione) debba essere sia unico che imprevedibile, ma ho trovato poche indicazioni su quale sia il più importante. Per un codice AES ho una dimensione di blocco di 128 bit da utilizzare. Stavo consideran...
posta 01.12.2012 - 01:15
1
risposta

La crittografia sul lato server è possibile con accesso solo utente per i servizi di posta elettronica?

Mi sono imbattuto in Lavabit High Scalability Writeup e mi sono incuriosito. Do you use any particularly cool technologies or algorithms? The way we encrypt messages before storing them is relatively unique. We only know of one com...
posta 14.08.2013 - 12:22
2
risposte

Crittografia di flusso autenticato consigliata per un sovraccarico minimo?

Sto eseguendo il mio protocollo TCP / IP protetto crittografando ogni pacchetto con AES128 / CBC, raggruppando un HMAC SHA256 su quel pacchetto. Questo causa un sovraccarico di spazio per piccoli pacchetti, quindi all'inizio pensavo di esegui...
posta 14.06.2013 - 12:11
1
risposta

Attacchi su "firme" del modulo sha256 (messaggio || secret)?

Sto testando un'applicazione che genera firme nel modo seguente signature = sha256(message || shared_secret) So che se la firma è stata costruita con il messaggio aggiunto al segreto condiviso (cioè signature = sha256(shared_secret || mes...
posta 30.12.2016 - 10:56
2
risposte

I salts e l'hashing della password sono necessari per le chiavi casuali?

So che i sali proteggono dalle tabelle arcobaleno, e so anche che l'hashing di una password un certo numero di volte aumenta la forza della crittografia, con un numero di volte maggiore di hashing. Ma i sali e gli hash sono davvero necessari...
posta 12.01.2017 - 01:54
2
risposte

I tag NFC con funzioni di crittografia sono "di sola scrittura"?

Mi stavo chiedendo in che modo esattamente i tag / le schede NFC crittografici mantengono la loro sicurezza. Ho letto che ci sono alcuni tipi di carte che sono in grado di eseguire crittografia simmetrica o asimmetrica. Si dice che queste carte...
posta 28.05.2017 - 13:09
1
risposta

Stripping / caratteri aggiunti dalla password utente prima dell'hash per nasconderlo per sempre?

Ho avuto questa idea di nascondere permanentemente la password dell'utente richiedendo una lunghezza minima, quindi eliminando alcuni caratteri. Ad esempio, se la password dell'utente è secret123 , il sistema lo ridurrà a ecrt12 , aggiun...
posta 29.04.2012 - 11:57
2
risposte

Decifra AES 128 CTR senza IV (contatore)

Come diceva il titolo: ho il cifrario, la chiave e la funzione di incremento del contatore ma mi manca l'IV (contatore iniziale). Devo comunque decifrare il messaggio? EDIT: abbiamo bisogno di un testo in chiaro? Quanto di?     
posta 02.10.2011 - 23:33