Domande con tag 'cryptography'

3
risposte

Three Message Authentication Protocol

Ho un protocollo in cui "A" inizia la comunicazione con "B". "B" quindi invia una sfida per verificare se "A" è realmente "A". "B" non ricorda di aver inviato la sfida, quindi "A" deve rispondere inviando la sfida insieme alla sfida crittografat...
posta 30.11.2011 - 18:32
1
risposta

AES passo dopo passo

Non riesco a trovare un tutorial AES che inizi da testo Unicode a Cipher. Tutte le esercitazioni che ho trovato iniziano già con un blocco da 128 bit. Inoltre, da dove comincio o quali argomenti devo iniziare ad imparare per questo campo IT (...
posta 23.04.2016 - 00:35
2
risposte

I crittografi / criptoanalitici moderni hanno bisogno della conoscenza della crittografia storica

È molto sensato che le persone conoscano la storia della loro professione da vari punti di vista e, credo, specialmente nella crittografia, perché le persone possono ancora usare i codici vecchi e a nessuno piace inventare la ruota. Quindi mi...
posta 25.07.2015 - 21:46
1
risposta

Crypto Ransomware - Come viene decrittografata quando l'utente accetta di collaborare?

Quando sei stato "hackerato" e accetti di pagare per decifrare i tuoi file crittografati, come fa l'aggressore a fare il lavoro? Ho capito che viene utilizzata una chiave simmetrica, a sua volta crittografata dalla chiave pubblica dell'attack...
posta 23.03.2015 - 13:56
1
risposta

Dimensioni della chiave RSA v / s dimensioni della chiave pubblica

Sono nuovo della crittografia. Ho una API fornita da una banca. Le banche dicono che stanno usando l'algoritmo RSA con 2048 bit. Abbiamo usato prima questa API per ottenere la chiave pubblica. Ecco la chiave pubblica di esempio (alcuni caratteri...
posta 05.04.2015 - 14:30
1
risposta

Rinegoziazione avviata dal client sicuro - DoS DANGER

Ho testato il mio server contro gli attacchi crittografici e ho alcuni problemi importanti e minori. Tuttavia, vorrei sapere come attenuare e proteggere da tale avviso di vulnerabilità: Negoziazione avviata dal client sicuro - DoS DANGER    ...
posta 06.08.2015 - 18:28
1
risposta

Implementazione hardware dell'algoritmo di crittografia

Nell'abstract del RFC AES-GCM , il passaggio seguente è in primo piano: [AES-GCM] can be efficiently implemented in hardware for speeds of 10 gigabits per second and above... La facilità / efficienza dell'implementazione hardware è una...
posta 16.10.2014 - 03:28
1
risposta

Nascondi i dati dall'utente, ma li elabora nell'applicazione

C'è un modo per nascondere i dati ricevuti in qualche modo dall'utente? In particolare, ho alcuni dati che vengono inviati da un server web a un'applicazione. Voglio che l'applicazione elabori i dati, ma non voglio che l'utente sia in grado di v...
posta 07.04.2016 - 18:12
2
risposte

Perché l'industria finanziaria utilizza 2TDEA anziché 3TDEA?

Perché l'industria finanziaria usa 2TDEA invece di 3TDEA; esiste qualche motivo storico o limitazioni tecniche come il supporto di HSM utilizzato nel settore? Il documento a cui si fa riferimento qui dice semplicemente che l'industria finanzia...
posta 18.09.2014 - 15:32
1
risposta

Quali sono i metodi più comuni per verificare le chiavi di crittografia simmetriche?

Come posso essere certo della stessa chiave usata per la crittografia? Ho un carico utile crittografato. Io uso una chiave e l'algoritmo di decrittografia per decifrarlo. Capisco che i dati verranno restituiti se la chiave è corretta (ovvero...
posta 25.05.2016 - 00:59