Domande con tag 'cryptography'

1
risposta

NTRU implementazione di attacchi java

Sto facendo ricerche sul crittosistema NTRU e ho avviato ricerche basate sul codice sorgente da sourceforge e da bouncy castle (linguaggio java). Attualmente sono attacchi di ricerca su NTRU, basati su CVP e SVP. Ma sarei molto grato se qualc...
posta 17.07.2013 - 21:36
1
risposta

Utilizzo di secp256k1 e ECDSA con IKE

Ho appena provato a utilizzare un daemon IKE e certificati CE. Ho usato la curva secp256k1 per la generazione delle chiavi. Il daemon afferma signature scheme ECDSA-256 not supported by private key Ora mi chiedo se ciò sia dovuto a incom...
posta 19.11.2013 - 17:12
1
risposta

Crittografia MySQL AES - È consigliabile memorizzare token di autenticazione di terze parti utilizzando la crittografia AES?

Ho bisogno di qualche consiglio su MySQL AES Encryption. Sto sviluppando un'applicazione che si connette a varie API di terze parti e recupera i token di accesso per gli utenti dell'applicazione. Questi token di accesso sono di lunga durata e ve...
posta 02.10.2013 - 13:43
1
risposta

Parametri nell'output della funzione di hashing della password

Un numero di funzioni di crittografia include i loro parametri di ottimizzazione nell'output. Ad esempio, SCrypt, che ho preso in considerazione per un'applicazione che sto costruendo, produce nel seguente formato: $<version>$<params&...
posta 25.03.2013 - 18:16
2
risposte

Esiste un modo per configurare WPA2-PSK per fornire il segreto in avanti?

C'è un modo per proteggere una connessione wireless contro un attacco di decrittazione in cui è noto il PSK (EG airdecap-NG )? È possibile configurare il segreto in avanti su 802.11 Wireless Connections?     
posta 11.08.2013 - 00:44
1
risposta

Calcolo dei valori chiave segreti PGP

So che questo è alquanto controintuitivo, ma: Qualcuno sa di dove posso ottenere valori intermedi da PGP quando decodifica i valori segreti dei pacchetti Secret Key e mostra esplicitamente ogni parsing speciale da eseguire sui byte ? Sto cerc...
posta 05.07.2012 - 22:25
0
risposte

Identificazione e comprensione di un protocollo di votazione crittografico

Sto leggendo un protocollo di voto usando la crittografia a chiave pubblica. Secondo le note, se A vota v a , quindi A trasmissioni R a (R b (R c (E a (E b ( E c (v a )))))). Qui, R a è una funzione di codifica casuale che agg...
posta 03.12.2018 - 11:21
0
risposte

Recupero automatico File chiave Luks su partizione ssh e decrypt [closed]

Eseguo un piccolo computer con una partizione di dati crittografata. In modo da avere il minimo sforzo possibile per decrittografare il disco rigido dopo un riavvio (nessun accesso ssh extra, inserimento password ecc.), Ho pensato di archiviare...
posta 01.11.2018 - 17:00
0
risposte

Quanto tempo prima che i computer quantistici siano in grado di decifrare RSA usando l'algoritmo di Shor? [chiuso]

In base a questa domanda: Quanti qubit sono necessari per calcolare le chiavi RSA a 2048 bit su un computer quantico? Ci vorranno 20-30 anni perché i computer quantici raggiungano quello stato, ma alcune persone stanno dando stime molto...
posta 02.10.2018 - 20:25
0
risposte

Come assicurarsi che la chiave API non possa essere solo copiata e utilizzata

Una cosa su cui faccio spesso fatica a sviluppare le mie API è l'autenticazione. Non ho avuto grossi problemi con questo quando li stavo creando per un solo sito web ed ero in grado di implementare il seguente flusso: Il server crea una sess...
posta 23.08.2018 - 19:37