Domande con tag 'cryptography'

2
risposte

Decrittografia dati i primi caratteri del file decrittografato

Ho un file .png che è crittografato, ma so che i primi caratteri del file (decodificato) sono i caratteri evidenziati / selezionati di seguito (come appaiono nel notepad ++). Posso decodificare il file se non conosco la chiave (ma forse se...
posta 12.09.2016 - 11:55
5
risposte

Perché i sali possono essere pubblici? [duplicare]

Da quanto ho capito, i sali sono chiamati "sali" piuttosto che "chiavi" perché possono essere pubblici. Capisco che l'applicazione di un salt casuale rende difficile l'attacco di rainbow table perché la password hash e salted sarà diversa per...
posta 02.08.2016 - 21:33
2
risposte

E se RSA fosse rotto?

Che cosa accadrà alla sicurezza web se RSA è stato rotto (con una nuova tecnica di fattorizzazione) che viene utilizzato in (es: certificati digitali)? Ci sono alternative alla RSA? Se ci sono alternative, quali sono? Sono già implementati co...
posta 20.10.2017 - 14:44
1
risposta

Prova che i dati sono stati crittografati / distrutti dall'utente

Esiste un algoritmo in cui l'utente può dimostrare al server che i dati crittografati inviati dal server sono stati nuovamente crittografati / distrutti dall'utente dopo averlo letto? Supponiamo che ci sia un server e un utente. Il server vuo...
posta 06.10.2016 - 10:27
2
risposte

È possibile decifrare ma non criptare usando la chiave privata?

La chiave RSA, ad esempio, può generare la chiave pubblica dalla chiave privata, che è possibile crittografare un messaggio con la chiave privata. Quello che sto cercando di ottenere è questo: A crittografa un messaggio usando la chiave pu...
posta 26.12.2016 - 09:23
3
risposte

Perché è necessario ridurre al minimo la ridondanza nel testo cifrato di un codice di flusso?

Sono completamente confuso su questo. Capisco perché vorresti minimizzare la ridondanza se stai usando un codice di sostituzione, ma perché è necessario quando usi un codice di flusso come RC4? Dal momento che l'attaccante non ha la chiave, come...
posta 06.03.2017 - 18:44
2
risposte

Come posso ricevere notifiche sulla pubblicazione delle chiavi di decrittografia ransomware

Il mio computer era stato dirottato da "Cryptolocker" un ransomware di cui potresti essere a conoscenza. Il brutto ransomware ha crittografato la maggior parte dei miei documenti e file video. Ho usato un anti-malware e rimosso il ransomware dal...
posta 16.10.2016 - 14:33
1
risposta

E 'possibile scoprire il sale di un hash MD5?

Voglio sapere se è possibile scoprire il sale di un hash MD5? Ad esempio abbiamo due hash MD5 helloworld -> fc5e038d38a57032085441e7fe7010b0 goodbyeworld -> b34266c1c9eda200a0ebb833281bb855 È possibile rilevare il sale world ave...
posta 07.09.2015 - 00:16
3
risposte

Svantaggi dell'uso della stessa chiave per la crittografia e la decrittografia in cifrario simmetrico? [chiuso]

In un codice simmetrico, la stessa chiave viene utilizzata per la crittografia e la decrittografia. Quali sono alcuni svantaggi dell'uso della stessa chiave?     
posta 26.05.2016 - 08:05
1
risposta

Si tratta di una buona funzione di hash?

unsigned int hash(bytearray[] msg) { unsigned int hash = 0xDECAFEBAD; for(i = 0; i < msg.length(); i++) { hash = ((hash << 4) XOR (hash >> 28)) XOR msg[i]; } return (hash BITWISE-AND 0x7FFFFFFF); }     
posta 13.10.2015 - 03:17