Domande con tag 'cryptography'

8
risposte

Perché il sale non avrebbe impedito l'accesso alle password di LinkedIn?

In questa intervista pubblicata su Krebs sulla sicurezza , questa domanda è stato chiesto e ha risposto: BK: I’ve heard people say, you know this probably would not have happened if LinkedIn and others had salted the passwords — or added...
posta 11.06.2012 - 15:36
3
risposte

Perché le chiavi master PGP hanno una sola sottochiave e associano la certificazione alla firma per impostazione predefinita?

Dopo aver appreso di più sulle sottochiavi PGP e su come suddividere i ruoli di (S) igning, (E) ncryption, (A) uthentication e (C) ertification, ho scoperto che nella maggior parte dei casi (?) una chiave master predefinita ha una sottochiave...
posta 10.03.2013 - 21:38
2
risposte

Come iniziare a scrivere software crittografico [chiuso]

Questa è solo una domanda accademica, non ho intenzione di scrivere il mio software crittografico. Ogni volta che qualcuno fa la domanda "Come faccio a scrivere la mia Crypto?" la risposta è no. Attualmente sto studiando informatica e non...
posta 15.07.2015 - 13:41
2
risposte

Quali sono le differenze tra MD5, SHA e RSA?

Gli strumenti MD5 emettono valori esadecimali. Allo stesso modo, SHA e RSA insieme producono un output esadecimale (o qualsiasi altro)? Quali sono le differenze tra gli algoritmi MD5, SHA e RSA?     
posta 25.02.2011 - 15:46
4
risposte

NSA Suite A Cryptography: sicurezza attraverso l'oscurità?

Qual è l'opinione di studiosi, crittografi su NSA Suite A? Contenenti algoritmi non pubblicati. Potrebbe essere davvero molto meglio degli algoritmi pubblicati oltre ad essere oscuro e non documentato pubblicamente?     
posta 20.09.2012 - 14:32
7
risposte

AES crittografa una password con se stessa più sicura di SHA1?

Questa non è una domanda pratica, ma più una questione di curiosità. Ho sentito un professore di CS consigliare di passare da password di md5ing non a SHA1, ma a AES crittografando la password usando se stesso come chiave. Qualcuno ha qualche id...
posta 04.01.2012 - 09:36
1
risposta

Come devono essere generate le chiavi API?

Voglio assicurarmi che le richieste non possano essere falsificate e inviate al mio server. Per fare questo ho bisogno di generare una chiave API per utente sul mio sistema. Lo scopo della chiave sarà quello di firmare le richieste sul lato clie...
posta 05.09.2012 - 23:34
2
risposte

Determina se la chiave privata appartiene al certificato?

Dato un certificato¹ e un file di chiave privata², come posso determinare se la chiave pubblica sul certificato corrisponde alla chiave privata? Il mio pensiero iniziale era semplicemente criptare del testo con la chiave pubblica sul certific...
posta 26.04.2014 - 05:11
4
risposte

Quali cifrari SSL / TLS possono essere considerati sicuri?

Il sito web OpenSSL fornisce un lungo elenco di diversi codici disponibili per SSL e TLS. La mia domanda è, quale di quei cifrari può essere considerato sicuro al giorno d'oggi. Sono particolarmente interessato a HTTPS, se questo dovesse esser...
posta 31.10.2011 - 09:25
4
risposte

Posso usare una chiave privata come chiave pubblica e viceversa?

Ho il codice per crittografare i dati usando una chiave pubblica e decifrarlo usando una chiave privata. Ciò è utile quando un cliente desidera inviare dati a un server e sa che solo il server può decrittografarlo. Diciamo che voglio che il s...
posta 21.12.2011 - 16:09