Domande con tag 'cryptography'

0
risposte

Modalità di funzionamento cipratura OpenVPN: CFB vs CFB1 vs CFB8

Sto cercando di capire le possibili impostazioni per cipher in OpenVPN e in qualche modo classificarle come se fossero di sicurezza. In questo momento sono bloccato a differenziare le modalità di funzionamento CFB , CFB1 e CFB...
posta 13.02.2017 - 17:49
1
risposta

Più fresco sulla sicurezza della rete [chiuso]

Completato il mio corso di laurea in CS. Cryptography and Network Security era un documento del corso. Erano fondamentali, ho letto il libro "Cryptography & Network Security" di Forouzan / Kahate / Stallings. Questi libri sono solo teorici. Qual...
posta 06.03.2017 - 17:57
6
risposte

Una CA deve avere lo stesso tipo di chiave dei certificati che sta firmando? RSA / curva ellittica (EC / ECDH / ECDSA)

Sto creando una CA che spero di poter firmare con RSA e le chiavi che supportano la curva ellittica (EC). Mi stavo chiedendo se l'approccio migliore fosse: CA con chiavi RSA in grado di firmare RSA e CSR CS CA con chiavi EC in grado di fir...
posta 26.04.2012 - 19:27
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
1
risposta

Cosa sono le migliori pratiche di gestione delle chiavi di crittografia / decrittografia [chiusa]

Sto sviluppando un'applicazione basata sul Web che verrà utilizzata da numerose organizzazioni di terze parti in numerosi paesi in tutto il mondo. Il client basato su browser alimenterà dati sensibili in un database back-end condiviso. Tut...
posta 06.12.2016 - 12:14
0
risposte

I codici RC4 possono essere disattivati in Windows Server 2008?

Problemi con la disattivazione dei codici RC4 in Windows Server 2008 SP2. Tutto ciò che vedo per questo è specifico per Windows Server 2008 R2, inclusa la creazione di chiavi di registro per modificare le crittografie utilizzate dalle applicazio...
posta 24.01.2017 - 18:31
0
risposte

È possibile utilizzare la libreria crittografica di Bouncy Castle con gli HSM PKCS # 11?

È possibile utilizzare la libreria crittografica di Bouncy Castle con gli HSM PKCS # 11?     
posta 22.10.2016 - 11:35
1
risposta

Scheda di valutazione per attacchi canale laterale [chiusa]

Ho iniziato a lavorare sugli attacchi ai canali laterali, concentrandomi in particolare su DPA e DEMA per diversi algoritmi crittografici; targeting per dispositivi FPGA. Voglio misurare la potenza e EM emanato da FPGA mentre l'algoritmo di crit...
posta 11.08.2016 - 07:21
0
risposte

Tasto "casuale" generato ogni secondo, come posso sapere come viene creato? [chiuso]

Per farla breve, ho un programma che genera 32 caratteri. Questi tasti cambiano ogni secondo, quindi presumo che siano basati sul tempo. Alcuni di questi tasti sono i seguenti: 8é03]TyjzyQ;µ°g'Ôñ"KL2ûä*ª ÁÁÚô£÷=ÁËè«-w¢c££ià(tóWìQÁ...
posta 12.09.2016 - 03:57
0
risposte

Tabella delle sostituzioni in TKIP

Nell'incapsulazione TKIP, abbiamo diviso il processo di miscelazione dei tasti per pacchetto in due fasi. Nella fase 1, stiamo prendendo tre ingressi, cioè la chiave temporale (chiave di sessione a 128 bit), l'indirizzo MAC del trasmettitore...
posta 04.06.2016 - 15:09