Domande con tag 'cryptography'

1
risposta

Nascondi algoritmo e variabili

Ho alcune variabili nel mio algoritmo che non vorrei che gli altri vedessero. La parte A scriverebbe un algoritmo che utilizzerà le mie variabili. Ma l'algoritmo della parte A dovrebbe rimanere nascosto, quindi non dovrei vederlo. Eseguo l...
posta 23.02.2018 - 21:26
1
risposta

È buona norma memorizzare informazioni su una sottochiave all'interno di un hash?

Recentemente ho scritto una piccola libreria javascript che consente di verificare gli hash delle password del server delle identità in nodeJS. Mentre stavo facendo la ricerca ho imparato che il tipo di hash, iterazioni e lunghezza del sale è co...
posta 17.04.2018 - 17:06
1
risposta

Se la chiave privata SSL è compromessa, cosa possono fare?

Se una terza parte malintenzionata riesce a ottenere una chiave privata SSL per il dominio (es: xyz.com) , ma non ha accesso al registrar di dominio o al DNS per dominio, come può la terza parte utilizzare la chiave privata SSL? Potrebbero esse...
posta 23.09.2017 - 01:00
1
risposta

Con quale frequenza vengono utilizzati i codici tramite una sessione IPSEC

Mi chiedo quanto spesso un terminale debba eseguire un hash crittografico (ex: SHA) per tutta la durata di una sessione IPSEC in cui entrambe le estremità sono autenticate usando i certificati. Da quello che posso raccogliere e dal punto di vist...
posta 31.01.2018 - 17:19
1
risposta

Perché il digest del messaggio deve essere tenuto segreto? [chiuso]

Perché è necessario mantenere segreto il digest dei messaggi? Se A manda il messaggio da M a B, allora A applicherà la funzione di hash a M e otterrà il digest M '. Ora c'è qualche requisito per crittografare M e M? Supponi che B sia preoccup...
posta 19.08.2017 - 16:05
3
risposte

Codifica file in Javascript prima di inviarli a Google Storage

Sto cercando di consentire agli utenti del nostro sito Web di caricare i loro file direttamente su GCE senza inviare il file al nostro server. Ma vogliamo che il file sia prima crittografato prima di salvarlo su GCE. Il client non ha bisogno...
posta 02.03.2018 - 15:10
1
risposta

SSH ED25519 Key Extract pk (32 bit)

Sto giocando con le chiavi ssh con ED25519. Ho visto un paio di librerie giocare con la generazione della coppia di chiavi pubblica / privata. Un'altra analisi della chiave privata openssh per ottenere la chiave, ma la sfida che sto incontrando...
posta 03.06.2017 - 07:46
1
risposta

Credenziali di accesso dell'utente utilizzate per la crittografia dei file

Un sistema che sto implementando richiede a un utente di creare un singolo utente, con una singola password di accesso. Voglio avere un'unica password per il sistema e non richiedere più voci di password diverse per crittografare / decodifica...
posta 04.04.2017 - 20:39
1
risposta

Chiave esadecimale privata esadecimale nella libreria di file PEM [chiusa]

Sto provando a convertire una chiave ecdsa privata grezza in formato esadecimale (k) in un file PEM. Ho cercato per poche ore, ma non ho trovato una libreria adatta (preferiva Python). Sto usando python-ecdsa ma io ho solo una funzione per anali...
posta 10.01.2017 - 15:36
1
risposta

Chaskey - algoritmo MAC LightWeight

Mi stavo chiedendo in Chaskey, quando il messaggio m è diviso in blocchi a dimensione fissa come m1,m2,m3....ml , quale sarebbe la dimensione di ogni blocco di messaggi? Sono 128 bit ciascuno o possono essere di qualsiasi dimensione...
posta 22.01.2017 - 00:07