Domande con tag 'cryptography'

2
risposte

Quali sono alcuni comandi di Linux per generare e verificare le firme digitali?

Sto tentando un flusso di lavoro per esemplificare il processo di firma digitale utilizzando la crittografia asimmetrica. Se ho capito bene, la chiave pubblica e la chiave privata in una coppia di chiavi crittografiche asimmetriche sono funzi...
posta 28.10.2015 - 19:40
2
risposte

Verifica del client con PKCS # 7

Quando un client ti invia un file pkcs # 7 per comunicare con te, è perché il file ha la sua chiave pubblica (certificato) e la loro catena e per evitare la confusione da parte tua che cosa deve esserci nel tuo truststore? Nota: il certificat...
posta 03.03.2016 - 12:06
1
risposta

Concetto di steganografia - Come verificare la mia implementazione? [chiuso]

Ho scritto il mio software per fare la steganografia. Fondamentalmente, sto dividendo il messaggio (testo) in bit e poi li nascondo in pixel in jpg. Dopo di che sto salvando la bitmap in .png (perché la conversione di .jpg potrebbe distruggere i...
posta 28.11.2015 - 01:03
1
risposta

Archiviazione di dati crittografati leggibili solo dall'utente ma creati dal server

Contesto In realtà sto creando un'applicazione di scansione di sicurezza automatica, il che significa che ogni utente sarà in grado di eseguire la scansione del proprio sito Web (la proprietà verificationpart è stata eseguita) e di individuar...
posta 01.12.2015 - 18:37
1
risposta

Generazione di un nonce condiviso che non può essere pre-calcolato [chiuso]

Esistono attualmente dei sistemi, che possono generare un nonce, che tutti i nodi su una rete distribuita possono concordare e calcolare lo stesso nonce allo stesso tempo, ma uno che un utente malintenzionato non può pre-calcolare, ad esempio un...
posta 10.02.2016 - 16:24
1
risposta

Come crittografare o archiviare i dati in modo che solo un pool di processi possa condividerlo su Windows?

Sto scrivendo un'applicazione T1 che sta usando il database SQLite per memorizzare alcuni dati sensibili e sto provando a crittografarli in modo sicuro. Il problema che sto affrontando è che non voglio che la mia chiave simmetrica sia memorizzat...
posta 15.06.2015 - 22:35
1
risposta

è il metodo per rafforzare la creazione di un indirizzo CGA (Cryptographically Generated Address) chiamato estensione hash

CGA sono hasha1 troncati a un valore di 59 bit. Insieme a un parametro di sicurezza a 3 bit formano un indirizzo IPv6 (più precisamente l'identificatore di interfaccia). da wikipedia: The Sec parameter implements a hash extension by en...
posta 09.06.2015 - 10:57
1
risposta

abbattere RSA / ECB / OAEPWITHSHA-256ANDMGF1PADDING

Quindi Java ha una modalità chiamata RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING . Cosa significa? RFC3447 , Standard di crittografia a chiave pubblica (PKCS) n. 1: RSA Specifiche di crittografia Versione 2.1 , sezione 7.1.2 Operazione di de...
posta 22.08.2015 - 20:19
1
risposta

Crittografia XOR di base per messaggi più lunghi

Quanta forza efficace è la seguente aggiunta a una cifratura XOR a 512 bit di base? Chiave privata = Chiave0 costituita da 512 bit generati casualmente. Questa chiave non viene mai utilizzata per crittografare o decrittografare nulla. Il m...
posta 18.07.2015 - 03:09
1
risposta

Gli algoritmi di crittografia sono progettati per ostacolare la parallelizzazione?

Cose come i grandi requisiti di memoria e lo stato costantemente mutabile vengono in genere aggiunti agli algoritmi di crittografia per ostacolare la capacità degli aggressori di provare più chiavi candidate contemporaneamente? Inoltre, un algor...
posta 18.07.2015 - 03:49