Domande con tag 'cryptography'

2
risposte

Il "sale reale" è lo stesso di "vettori di inizializzazione"?

Nella domanda su sale vero e falso , le risposte descrivono quanto il sale reale "perturba l'algoritmo di crittografia". So approssimativamente come funzionano i vettori di inizializzazione; è lo stesso concetto o qualcosa di completamente dive...
posta 09.08.2011 - 20:39
2
risposte

Cosa succede in realtà in "attacchi di guasto a bassa tensione"

Capisco che si tratta di un attacco agli algoritmi crittografici implementato su vari processori, ma come funzionano? documenti online sono troppo complessi per me da capire.     
posta 09.10.2014 - 15:30
8
risposte

Esistono linee telefoniche sicure?

Potrei essere fuori contesto qui sulla sicurezza, ma vorrei sapere se le linee telefoniche o le chiamate telefoniche su VOIP potrebbero essere rese sicure. So che Skype e altri fornitori di servizi VOIP devono dare accesso ai rispettivi gover...
posta 12.11.2010 - 05:20
3
risposte

Quanto dovrebbe durare un nonce casuale?

NIST fornisce buone linee guida sulla lunghezza di chiavi e hash per vari algoritmi . Ma non vedo nulla in particolare sulla lunghezza di un nonce casuale o pseudo-casuale (numero usato una volta). Se c'è una sola buona risposta per una va...
posta 30.01.2011 - 20:58
1
risposta

Qual è il valore effettivo di un'impronta digitale del certificato?

In un certificato digitale x509 esiste una sezione "impronta digitale del certificato". Contiene md5, sha1 e sha256. Come vengono ottenuti questi e, durante la connessione SSL, come vengono controllati questi valori?     
posta 30.04.2012 - 15:48
5
risposte

Codifica di alcune TB di dati [chiuso]

Sto pianificando di crittografare una mia grande libreria multimediale. Ho esaminato diverse soluzioni, ma ho pensato di chiedere alla comunità quali sono i tuoi pensieri. Non voglio crittografare ogni file singolarmente, mi piacerebbe crear...
posta 27.06.2017 - 15:46
8
risposte

Perché l'hashing della password è considerato così importante?

Dopo aver letto questo articolo , posso vedere i vantaggi dell'hash della password come secondo livello di difesa, nell'evento di un intruso che accede a un database di password. Quello che ancora non capisco è questo: L'hashing della passwo...
posta 29.08.2013 - 02:44
4
risposte

quanto tempo ci vuole per generare effettivamente le tavole arcobaleno?

Ho letto dei tavoli arcobaleno perché penso che siano piuttosto interessanti perché in realtà sono un concetto piuttosto semplice. Ad ogni modo, mi stavo chiedendo, qualcuno è mai stato coinvolto nella creazione di uno? Come è possibile che s...
posta 29.04.2011 - 09:27
4
risposte

Qual'è la differenza tra MAC vs hash

Qual è la differenza tra i due algoritmi? Una differenza che io conosco è che il MAC è codificato e l'hash non lo è.     
posta 25.01.2011 - 05:01
3
risposte

Craccare un generatore congruenziale lineare

Di recente stavo ascoltando il podcast sulla sicurezza, e hanno menzionato di passaggio che il generatore a congruenza lineare (LCG) è banale da decifrare. Uso il LCG in una classe di calcolo delle statistiche per il primo anno e ho pensato che...
posta 02.06.2011 - 15:42