Domande con tag 'cryptography'

1
risposta

La firma è sicura dagli attacchi brute force?

Sto usando suo pericoloso per firmare una stringa usando una chiave segreta . Dice che il meccanismo di firma è HMAC e SHA1 e che è un'implementazione del modulo di firma di Django. Supponendo che io usi una chiave segreta per firmare molte...
posta 09.08.2017 - 17:07
1
risposta

Che cosa protegge l'estensione TLS EC_POINT_FORMAT e qual è il rischio di non utilizzarlo?

Il test SSL di htbridge ha evidenziato che il server supporta le curve ellittiche ma non l'estensione TLS EC_POINT_FORMAT. Che cosa protegge da tale estensione TLS? Qual è il (potenziale) rischio di non usarlo?     
posta 17.07.2017 - 20:06
1
risposta

Qual è la vulnerabilità legata ai semi di HashTables costante?

Di recente, NodeJS ha annunciato il problema della vulnerabilità della sicurezza ad alto impatto recentemente risolto e annunciato dal team di nodeJS. Questa vulnerabilità è stata risolta immediatamente su tutte le righe (4.x, 6.x, 7.xe 8.x)...
posta 14.07.2017 - 12:58
1
risposta

Questo utilizzo di AES-CBC è pericoloso

Immagina che un utente malintenzionato sappia: Un testo cifrato corretto L'algoritmo: AES-256-CBC. L'implementazione: openssl CLI. IV. HMAC-SHA-256 del testo cifrato. Ma non conosce la chiave (supponiamo che la chiave sia stata sc...
posta 07.04.2018 - 18:51
2
risposte

Quali sono le implicazioni dell'uso di un algoritmo DNSSEC "non sicuro" come RSA / MD5?

Perché non è sicuro usare l'algoritmo DNSSEC RSA / MD5? In termini pratici, in che modo DNSSEC viene indebolito dall'uso di un algoritmo come MD5, che ha una nota debolezza delle collisioni? RFC 6944 afferma, nel capitolo 2.3 Tabella dell...
posta 12.04.2017 - 19:28
1
risposta

Generazione di molte chiavi: quanti CSPRNG usare?

Dire che voglio creare molte chiavi AES casuali e avere accesso a un'origine sicura di numeri casuali SecRand . Vedo due estremi di come potrei scrivere una fabbrica di chiavi. Utilizza la stessa fonte casuale per tutti i tasti: KeyF...
posta 26.01.2017 - 11:52
2
risposte

Esiste una relazione nell'output tra SHA256 e SHA224?

Dire che ho un messaggio m . m1 = sha256(m) m2 = sha224(m) Esiste una relazione tra m1 e m2? Se sto cercando di nascondere il valore di m , una terza parte può indovinare m se ha questi due valori? Suppongo che la risposta...
posta 17.11.2016 - 16:28
2
risposte

Abilita TLS su SQL Server

Ho familiarità con l'implementazione della crittografia SSL per i dati in transito includendo "Encrypt = True" alla stringa di connessione e aggiungendo un certificato in Gestione configurazione SQL Server per l'istanza in questione. In che m...
posta 14.11.2016 - 14:07
1
risposta

Devo memorizzare i miei file di aggiornamento con la loro firma inclusa?

In questo momento ho un server di aggiornamento automatico che firma i file che distribuisce prima di inviarli, quindi se qualcuno compromette il mio nome di dominio tutto ciò che possono fare è ottenere messaggi di "cattiva firma" rimbalzati su...
posta 15.11.2016 - 22:35
1
risposta

Come viene calcolata l'impronta digitale di chiave pubblica SSH?

Ho una chiave pubblica come la seguente stringa codificata 64 byte AAAAB3NzaC1yc2EAAAADAQABAAABAQDapfZSmaVBZimVC7YAsISc+fKzuhbVmmbJNYELWov4ZVbdbFxf790xC0sKQTmbe1iDt25DdsandggApKZh6yvWD0Li5RV+h5wV6chTNwOUe6A7Q4Y4nbMozxTzT0vpMOzZv8+RffzbSnS9GVin...
posta 26.02.2017 - 19:44