Domande con tag 'cryptography'

2
risposte

Public Key Infrastructure: invio sicuro dei dati a CLIENT?

Ok, quindi ho cercato la crittografia a chiave pubblica e l'ho usata un po 'su alcune delle mie applicazioni web. Da alcuni test, capisco che il server contiene due chiavi e invia la chiave pubblica al client. Con questo tipo di sistema, il c...
posta 25.11.2015 - 07:35
2
risposte

AES standard rispetto ai parametri aggiuntivi con Rijndael: cosa è più sicuro?

So che Rijndael e AES sono abbastanza simili e AES è solo un sottoinsieme di Rijndael, e ho letto che Rijndael può avere blocchi a 256 bit mentre AES ha "solo" blocchi a 128 bit. Il problema è che non ho idea della crittografia, la mia domand...
posta 18.09.2015 - 13:36
1
risposta

Previene il riempimento dell'attacco oracle al processo di scambio delle chiavi

Ho trovato nelle mie ricerche che il padding oracle attack può essere usato contro RSA con PKCS1PAdding o OAEP padding, e ho usato questo algoritmo per uno scambio di chiavi simmetriche. Come posso evitare un attacco oracle di padding quando si...
posta 19.05.2015 - 17:05
1
risposta

È possibile convertire una chiave gpg in un algoritmo di crittografia diverso [duplicato]

Forse la risposta a questa domanda è un "No" semplice e inequivocabile, seguito da "Come puoi pensare che sia possibile?". E se ci penso razionalmente questa sembra essere l'unica risposta. Ma la programmazione e la matematica mi hanno insegna...
posta 20.04.2015 - 23:51
1
risposta

È possibile recuperare la password dal file ZIP crittografato con ZipCrypto?

So che "legacy ZIP-crypto" non è sicuro e puoi ottenere facilmente il contenuto del file. Ora la domanda è: puoi anche ottenere la password (supponiamo che questa sia una password entropia molto lunga e molto alta)? Un collega è effettivam...
posta 09.03.2015 - 21:44
1
risposta

Scopri se è stato utilizzato l'algoritmo di crittografia "corretto"

Dato un database come CryptDB, è possibile determinare se i dati sono effettivamente crittografati con la cipolla corretta (specificata)? Ne elaborerò un po ': CryptDB usa le cipolle (concatenamento) degli algoritmi di crittografia per fornir...
posta 01.10.2014 - 11:48
1
risposta

Quali sono i miglioramenti di SHA1 rispetto a MD5?

Sto cercando miglioramenti di SHA1 rispetto a MD5. Ma non sto parlando solo delle dimensioni dell'heap. Sto parlando di diversi miglioramenti rispetto alla dimensione dell'heap. Inoltre, penso che md5 sia più veloce di sha1. Può essere una di...
posta 15.06.2014 - 17:51
4
risposte

Quando i governi consentono l'esportazione di software di crittografia?

Vedo questo avviso nel TextSecure README: The U.S. Government Department of Commerce, Bureau of Industry and Security (BIS), has classified this software as Export Commodity Control Number (ECCN) 5D002.C.1, which includes information securi...
posta 02.07.2014 - 14:26
2
risposte

Come generare un superkey per decifrare le stringhe

Sto lavorando a un'applicazione in cui gli utenti hanno una chiave o una password generata da me che viene utilizzata per crittografare una stringa. Ogni utente ha la propria chiave personale e nessun utente dovrebbe essere in grado di decifrare...
posta 25.07.2014 - 11:36
1
risposta

Come funziona il protocollo LSARPC?

Sto cercando di capire come funziona il protocollo LSARPC internamente. In particolare, vorrei sapere quanto è sicuro. Non sono riuscito a trovare nulla su Internet o in libri diversi.     
posta 27.01.2015 - 14:01