Domande con tag 'cryptography'

1
risposta

Come mantenere un ragionevole livello di entropia in un file crittografato?

Dati crittografati (o casuali), per natura presentano un valore di entropia elevato e i dati non crittografati mostrano un valore di entropia basso. Dal punto di vista di un attaccante, la precisione di questo alto valore di entropia in un file...
posta 07.03.2015 - 05:12
2
risposte

Calcolo del checksum per i download di palle di tar del codice sorgente

Siti web come OpenSSL forniscono il checksum per ogni tarball del codice sorgente disponibile per il download I siti HTTPS come GitHub di solito non forniscono il checksum con l'opzione download zip . Alcuni siti sebbene HTTPS...
posta 31.07.2015 - 11:00
1
risposta

In che modo SHA1 e MD5 non sono protetti contro le collisioni?

Le funzioni hash SHA1 e MD5 non vengono considerate protette dalle collisioni mentre SHA2 lo è. È la dimensione del digest del messaggio che rende questo o l'algoritmo stesso? Se si basa sul digest del messaggio, perché è occorso più tempo per d...
posta 20.11.2014 - 09:20
2
risposte

Codici ECDSA e inoltro domanda di segretezza sullo scambio di chiavi

Ho sentito che con il segreto in avanti che i codici ECDSA generano chiavi diverse per "ogni sessione" perché non dipendono dalla chiave privata del server. La mia domanda è: come viene definita "ogni sessione"? Questo approccio chiave diverso s...
posta 20.08.2014 - 14:42
2
risposte

Protezione delle comunicazioni nella rete decentralizzata di server

Consideriamo la seguente configurazione: One has a decentralized network of servers. A single root certificate has been distributed to all servers which has been positively checked as authentic and untampered by each server owner using chec...
posta 19.04.2015 - 12:51
1
risposta

Se usiamo solo client nonce e non server nonce, quali vettori di attacco diventano possibili?

Come tutti sappiamo, nonce è necessario per prevenire gli attacchi di riproduzione. Ovunque legga di nonce, vedo che il client recupera sempre uno dal server, e , per migliorare ulteriormente la sicurezza, può anche aggiungere il proprio client...
posta 18.05.2018 - 23:36
2
risposte

Espande la chiave per la dimensione del testo normale

Sto seguendo un corso di crittologia e una cosa che è nata come idea è stata la seguente: Non si può prendere una chiave "master" e generare una chiave grande quanto il testo in chiaro, per crittografare il testo in chiaro e quindi avere una...
posta 27.09.2014 - 12:49
2
risposte

Alcune domande su cripto

Come determinare quale tipo di codifica / crittografia è stato utilizzato? Questo link discute nella prima risposta un valore "128 bit". Come fai a sapere che è a 128 bit e che cos'è un valore a 128 bit? Se mdo una stringa su Linux e poi...
posta 20.06.2014 - 05:38
1
risposta

Fragili algoritmi di filigrana digitale adatti per l'incorporamento di PDF

Ho un file PDF che voglio incorporare una filigrana digitale invisibile e fragile. Quali sono gli algoritmi adatti disponibili per questa attività?     
posta 06.07.2013 - 12:07
2
risposte

Significato di simmetria in algoritmi crittografici

Quando ci riferiamo alla simmetria in algoritmi crittografici come simmetrici o asimmetrici, la simmetria si riferisce solo all'eguaglianza o meno delle chiavi, o si riferisce anche alla simmetria delle operazioni di crittografia e decrittografi...
posta 08.05.2014 - 19:08