Domande con tag 'cryptography'

2
risposte

Perché un hash n bit non può essere violato eliminando ogni singolo testo in n bit?

Mi chiedo perché sia così difficile trovare collisioni per gli hash crittografici. Prendi ad esempio una funzione di hash che restituisce un hash 64 bit Per trovare collisioni, se si alimenta la funzione ogni singola stringa di bit...
posta 25.10.2015 - 15:31
3
risposte

Protezione dei dati tramite un'operazione XOR con chiavi sufficientemente lunghe

Supponiamo che due parti S e D vorrebbero proteggere un canale di comunicazione . Pertanto, S e D scambiano due sequenze di chiavi sufficientemente lunghe SB e DB di bit casuali su un canale sicuro [ad esempio, non su Internet]. Dopo questo...
posta 08.09.2013 - 15:10
4
risposte

Quale strato del modello OSI si verifica in una rete con crittografia e decrittografia end-to-end? Perché?

Ho pensato che succedesse al Livello 6, ma alcune risorse affermano che succede ai livelli 3 o 4.     
posta 04.06.2016 - 15:45
2
risposte

È AES possibile per i file hashing sicuri? [chiuso]

C'era già un argomento simile "Perché AES non è usato per l'hashing sicuro, invece di SHA-x?", ma non si trattava specificamente di file, e personalmente non sono convinto dalle risposte in esso contenute. "AES non è progettato per questo lavoro...
posta 17.01.2014 - 10:03
3
risposte

Numero di operazioni AES-256 al secondo su un Cray XE6 massimizzato

Quanti FLOP impiegano un'operazione AES-256 in modalità ECB? Quante operazioni AES-256 in modalità ECB possono eseguire al massimo Cray XE6 al secondo? Cray afferma che può essere ridimensionato a oltre 1 milione di core del processore, ma la...
posta 20.11.2011 - 12:46
4
risposte

Come fanno le grandi aziende e le persone facoltose a proteggere le loro informazioni?

Recentemente ho avuto un po 'di successo e un aumento di traffico con un business online che possiedo e, a causa di questo, qualcuno ha hackerato i miei account email di dominio e twitter. La mia password bancaria è la stessa e ho appena cambiat...
posta 28.03.2014 - 05:41
1
risposta

Che cos'è un uomo nell'attacco centrale?

La mia università mi ha fornito la seguente slide che mi confonde: Da quanto ho capito, quello che sta succedendo qui è che Trudy (Persona al centro) sta fingendo di essere Alice. Bob quindi autentica Trudy come Alice. Oltre a questo, tut...
posta 28.04.2013 - 20:02
2
risposte

Che cosa è veramente infrangibile in questi giorni? [chiuso]

Solo molto curioso, conta le mie conoscenze in crittografia, algoritmi e sicurezza in generale come inesistenti. Ora sono consapevole che questa potrebbe essere una domanda MOLTO ampia, ma qui va. Qual è la crittografia più sicura e praticamente...
posta 28.02.2014 - 22:57
2
risposte

Un tentativo di superare il problema di distribuzione delle chiavi inerente alla crittografia a tempo

Dopo aver letto della 'imminente cripta crittografica', ho iniziato a pensare a un protocollo crittografico che non dipendesse dalla complessità delle operazioni matematiche (ad esempio fattorizzazione, logaritmo discreto) per la privacy. Ho...
posta 13.08.2013 - 20:17
2
risposte

Qual è il posto migliore in cui nascondere le chiavi di crittografia longeve

Sto prendendo in considerazione le opzioni di crittografia per un nuovo progetto Sybase (solo fronte interno, seduto nella nostra intranet) per un client che ha una politica di sicurezza che richiede che tutti i dati sensibili utilizzino la crit...
posta 20.05.2016 - 22:06