Domande con tag 'cryptography'

1
risposta

Esecuzione basata sull'integrità

I sistemi di rilevamento delle intrusioni (IDS) si basano sulle firme binarie o sul cattivo comportamento noto del malware per rilevare le minacce. È diventato molto chiaro che questo approccio ha un successo limitato a causa del fatto che nella...
posta 09.12.2014 - 22:46
4
risposte

Come funziona una chiave di crittografia? [chiuso]

Ho difficoltà a capire come funziona una chiave di crittografia. per esempio: se la parola era "ciao", il suo valore criptato potrebbe essere "GHSSDgsd2", che cosa accadrebbe al valore criptato se la chiave fosse "cane"? come cambierebbe il v...
posta 11.01.2014 - 20:55
1
risposta

Analisi di frequenza [chiusa]

Ho iniziato a studiare la criografia e l'ovvio punto di partenza è l'analisi della frequenza. Come compito per me stesso ho pensato che sarebbe stato utile compilare uno script che potesse essere utilizzato per eseguire il processo di analisi de...
posta 18.02.2014 - 14:36
3
risposte

Cryptosytem Domanda [chiusa]

Un file è crittografato e posizionato su un server FTP sicuro. Un hash MD5 è preso dal file e anche posizionato sul server FTP. Un utente accede al server e scarica entrambi i file, tuttavia l'hash non corrisponde all'archivio. In questo caso, q...
posta 14.04.2014 - 04:44
2
risposte

Protocollo di crittografia adatto per comunicazioni radio bidirezionali

Specificamente parlando di reti radio walkie talkie. Supponiamo che ci sia un gruppo di un massimo di 16 persone, ciascuna dotata di tale unità. In genere, una persona parlerà l'una con l'altra (uno a uno) o una persona trasmetterà a tutti gli a...
posta 19.07.2014 - 17:19
2
risposte

La crittografia come ecosistema

Stavo pensando a un esperimento mentale. Immaginiamo un mondo pieno di cracker in modo tale che ogni volta che si cripta qualcosa ci sarà qualcuno che proverà a decifrare la chiave crittografica attraverso bruteforce. Supponiamo inoltre che st...
posta 28.07.2018 - 19:51
1
risposta

Fonti affidabili per gli algoritmi e gli standard di sicurezza?

Sono studente di algoritmi crittografici e standard di sicurezza. Di solito lo faccio per capire le basi dell'algoritmo o del protocollo e per trovare un'implementazione di un protocollo. Tuttavia non posso mai essere sicuro che l'algoritmo che...
posta 03.07.2018 - 09:56
1
risposta

TLS è sicuro quando si verifica un'intercettazione completa sulla rete? [duplicare]

Alice si connette al sito di Bob tramite una connessione protetta TLS (ad esempio, viene trasmesso HTTPS). Eve ha piena capacità di intercettazione per tutti i pacchetti trasmessi sulla rete. È possibile che Eve decodifichi la connessione...
posta 21.01.2013 - 01:03
1
risposta

Come funziona FileVault 2 con più chiavi di decrittografia?

Con FileVault 2, puoi crittografare il disco rigido in modo tale che gli utenti sul computer possano decrittografarlo con una delle loro password Come funziona?     
posta 10.02.2012 - 21:51
1
risposta

Perché Windows utilizza ancora un algoritmo di hashing debole per proteggere le password? [duplicare]

Perché Microsoft usa ancora LM / NTLM per l'hashing della password? Perché non usano algoritmi più sicuri per hashing come BCRYPT o SHA512?     
posta 19.02.2018 - 17:54