Domande con tag 'cryptography'

0
risposte

VIOLAZIONE attacco contro SPA

Ho un'applicazione singola pagina ospitata su example.com che si basa su api.example.com. La SPA invia le credenziali dell'utente (token JWT) nell'intestazione dell'autorizzazione per ogni richiesta. Supponiamo che le API abbiano un endpoint...
posta 02.05.2018 - 23:47
0
risposte

Perché un utente malintenzionato dovrebbe sapere se un protocollo di scambio di chiavi crittografiche è riuscito o meno? [chiuso]

Perché un utente malintenzionato vuole sapere se uno scambio di chiavi tra due parti ha avuto esito positivo o negativo? Quali sono alcune motivazioni per voler sapere questo?     
posta 12.02.2018 - 21:47
0
risposte

Gli attacchi Hash Length Extension possono essere evitati cambiando la struttura dei dati?

Ho letto degli attacchi di Hash Length Extension qui e qui . Dagli articoli che ho ricavato, questo attacco si basa sulla struttura dei dati, nel modo in cui il segreto deve essere prefisso ai dati (correggimi se ho torto). Se fosse così, sa...
posta 07.09.2017 - 11:23
0
risposte

Algoritmo DSA / Firma digitale, come viene applicato nelle applicazioni Web? Spiegazione di LAYMAN per favore! [chiuso]

Capisco come funziona l'algoritmo della firma digitale. Tuttavia tutte le spiegazioni e gli esempi riguardano solo l'invio di un messaggio a Alice da parte di Bob. Quello che voglio sapere è come viene utilizzata la firma digitale nelle appli...
posta 09.07.2017 - 20:41
0
risposte

Come condividere i valori reciprocamente senza influenzare i mittenti [chiuso]

Obiettivo Voglio che Alice e Bob comunichino un messaggio senza che le loro risposte si influenzino a vicenda. Più formalmente: Alice vuole inviare un messaggio a Bob, a . Bob vuole inviare un messaggio ad Alice, b . Ma Alice...
posta 02.10.2017 - 18:07
0
risposte

Microsoft CryptoAPI FIPS 140-2

Il mio cliente mi chiede di utilizzare le librerie crittografiche convalidate FIPS 140-2. Attualmente ho crittografia AES 256 utilizzando Microsoft CryptoAPI nella mia applicazione. Per prima cosa ottengo il provider (HCRYPTPROV) utilizzando Cry...
posta 08.06.2017 - 21:14
0
risposte

Come specificare le dimensioni dei blocchi nei nomi degli algoritmi? [chiuso]

Sto lavorando con un codice nazionale ucraino chiamato Kalyna . Per ogni dimensione della chiave, la cifratura può avere due dimensioni di blocco (alcune mani che rinunciano). Ad esempio, Kalyna con una chiave a 128 bit può avere dimensioni di...
posta 02.05.2017 - 16:30
1
risposta

Passando la crittografia con IV come singolo array

Sono abbastanza nuovo in questo, quindi sono sicuro che sia stato chiesto e risposto ma non riesco a trovare una risposta chiara. Se questo è già stato risolto, per favore indicami la giusta direzione e rimuoverò questa domanda. Ho un program...
posta 19.04.2017 - 18:50
0
risposte

Qual è l'hash di destinazione per un certo livello di sicurezza in TeamSpeak 3? [chiuso]

Nel software VoIP TeamSpeak 3 ci sono "livelli di sicurezza" per dimostrare l'identità di qualcuno. Secondo [questa domanda] [1], si basa sull'algoritmo di prova del lavoro Hashcash, che genera hash di una stringa più un intero incrementale fino...
posta 28.04.2017 - 18:52
1
risposta

Questo progetto per la memorizzazione / condivisione dei segreti è sicuro?

Obiettivi Sto implementando un sistema basato sul web che ha i seguenti obiettivi: Gli utenti sono in grado di memorizzare segreti (potrebbero essere password o un intero file) sul server. Il server non ha conoscenza delle chiavi per...
posta 27.06.2017 - 02:11