Domande con tag 'cryptography'

3
risposte

Bruteforce decodifica il file xml senza conoscere il contenuto del file?

Sto tentando di decodificare un file .xml, ma non so cosa contenga. Quello che so: inizia con una passphrase alfanumerica di 6 caratteri La passphrase è sottoposta a hashing di md5 o SHA1 / 2 Crittografia AES128 / 256 di file xml...
posta 31.08.2016 - 03:57
1
risposta

Potresti recuperare i dati da un disco completamente crittografato se è danneggiato?

Ho cancellato il foglio di avvio a freddo e come riescono a recuperare la chiave privata originale anche se è parzialmente danneggiata e mi ha fatto pensare. Supponiamo di avere un disco completamente crittografato tramite, per esempio, TrueC...
posta 11.08.2016 - 21:04
1
risposta

Posso rendere la crittografia a chiave pubblica quantistica resistente se tratto anche le chiavi pubbliche come segreto?

Ecco la situazione - RSA / ECC non è resistente a livello quantistico, perché un computer quantico calcola facilmente la chiave privata in base alla conoscenza della chiave pubblica (perché i computer quantistici affrontano molto più facilmente...
posta 13.09.2016 - 06:32
2
risposte

Perché i numeri primi vengono riutilizzati negli scambi di chiavi Diffie-Hellman?

Leggendo l' attacco Logjam , ho appreso che gli scambi Diffie-Hellman spesso * si basano su la stessa particolare chiave a 1024 bit . Capisco che quando DH è stato inventato, anche le chiavi a 512 bit sono state considerate sicure per i decenn...
posta 12.07.2016 - 21:52
2
risposte

Rilevazione di un eseguibile crittografato che dovrebbe bypassare l'antivirus [chiuso]

Ho visto molte Crypters pubblicizzate per aggirare l'antivirus e funzionano. Il malware criptato da Crypter elude il rilevamento antivirus. In che modo, programmaticamente o utilizzando uno strumento, puoi rilevare in modo affidabile un es...
posta 09.06.2016 - 14:09
1
risposta

Decrittografia parziale mediante servizio di decrittografia non attendibile

Sebbene esistano modi per crittografare e decrittografare le informazioni, la maggior parte di queste sembra piuttosto pesante da calcolo. Per questo motivo sto pensando di suddividere la decrittografia in due parti: una è pesantemente calcolata...
posta 07.06.2016 - 13:54
1
risposta

Protezione delle informazioni riservate tra gli utenti

So che ci sono diversi problemi relativi alla crittografia, ma il mio caso è leggermente diverso Gli utenti hanno informazioni riservate memorizzate sul proprio dispositivo Hanno una coppia di chiavi RSA Le informazioni devono essere cri...
posta 01.06.2016 - 08:28
3
risposte

È possibile per Apple o qualsiasi altra azienda creare smartphone completamente crittografati?

Dall'ultima storia di Apple vs FBI è noto che Apple è tecnicamente in grado di cambiare il boot loader di iPhone per fornire un'interfaccia per la ricerca bruta della password a 4 cifre. Mi chiedo, è teoricamente possibile per Apple o qualsia...
posta 18.02.2016 - 23:00
1
risposta

Requisito di scrutinio segreto per un sistema di voto elettronico distribuito

Ci sono molte discussioni sul voto elettronico rispetto al voto su supporto cartaceo e preoccupazioni tecniche su di esso. Quindi eccone un altro. Ci sono alcuni concetti che sono molto simili alle criptovalute come il bitcoin. Supponiamo che...
posta 08.11.2015 - 18:01
1
risposta

perché non misuriamo la forza della cripto contro il costo che occorrerebbe per decifrarlo? [chiuso]

Sento sempre quante ore ci vorranno per rompere un certo tipo di crittografia. Penso che questa possa essere la metrica sbagliata da considerare sin da quando il ridimensionamento è diventato una soluzione facile da implementare. Certo, puoi...
posta 28.10.2015 - 23:41