Domande con tag 'cryptography'

3
risposte

In che modo i servizi di posta elettronica decrittografano una posta crittografata senza la chiave pubblica del mittente? [duplicare]

Ho iniziato a utilizzare ProtonMail che è un servizio di posta crittografato supponendo che funzioni in modo impeccabile tra gli utenti di ProtonMail. La mia domanda è: come fa un utente Gmail a decodificare il mio messaggio senza avere la m...
posta 01.02.2018 - 23:19
2
risposte

Rischi e sfide di un sistema di votazione online. Qualche aggiornamento recente? [chiuso]

Sto studiando e preparando un documento per l'implementazione di un sistema di votazione online (sistema basato su Internet) che può essere usato per scopi di voto governativo. Vorrei chiedere i vostri consigli e suggerimenti in merito a minacce...
posta 08.01.2018 - 05:23
2
risposte

Attacco dizionario sugli hash SHA-1 [chiuso]

Quello che segue è un codice Python per decifrare l'hash SHA1. Questo codice non sembra funzionare. import hashlib # plug in the hash that needs to be cracked hash_to_crack = "7c4a8d09ca3762af61e59520943dc26494f8941b" # open the dictionary fil...
posta 17.04.2018 - 02:24
1
risposta

Encrypt and Data Integrity: h = CRC-8 (m) ec = Encrypt (k, m) quindi invia (h, c) su un canale. Sicuro? [chiuso]

m := plaintext message c := Encrypt(k,m) (AES-128 in counter mode) k := Key (16 Byte) h1 := CRC-8/16/32(m) h2 := CRC-8/16/32(c) 1. Se invio (h1, c) su un canale, è sicuro? Un CRC-8/16/32 è dipendente dalla linearità, e lo costruiamo sopra...
posta 06.04.2018 - 05:56
1
risposta

Che tipo di crittografia viene generalmente utilizzata per le chiavi API?

Stavo giocando con la libreria rsa di Go, tentando di generare coppie di chiavi per un servizio API a pagamento. È stato allora che ho notato che le coppie di chiavi rsa sono tornate molto lunghe e con più componenti (modulo, esponente, numeri p...
posta 14.02.2018 - 18:31
2
risposte

Quali sono i rischi di un certificato client autofirmato?

Comprendo i rischi di un certificato autofirmato utilizzato per abilitare HTTPS su un server. La mia domanda, tuttavia, riguarda i certificati client di HTTPS. Immagina il seguente scenario. Voglio essere in grado di autenticare un gru...
posta 02.12.2017 - 10:52
1
risposta

AES-ECB attacco cifrato noto / testo in chiaro

Sono nuovo di crittografia e sto lavorando su un piccolo esercizio per comprendere la debolezza della crittografia in modalità ECB. Ecco lo scenario. Ho il testo in chiaro "I am not tall" e il testo cifrato associato generato usando una chiave s...
posta 17.09.2017 - 18:13
1
risposta

È possibile prendere il certificato della chiave pubblica in rete e hackerare la chiave pubblica in modo da poter fingere di essere qualcun altro?

Sono molto confuso riguardo al modo di inviare il certificato della CA a un'altra parte. Cosa succede se un hacker sta monitorando la rete nel momento in cui si invia un certificato ad altra parte e si infila la chiave pubblica da quel certifica...
posta 20.05.2017 - 14:54
1
risposta

Quali sono i vantaggi della privacy di un servizio di crittografia DNS come DNScrypt?

Gli esperti di privacy consigliano dnscrypt (ad esempio r / privacy). L'unico vantaggio di DNScrypt che riesco a vedere è che protegge da un utente malintenzionato che annusa il mio traffico DNS (sto utilizzando comunque una VPN) e che l'attac...
posta 23.06.2017 - 14:32
1
risposta

La mia variante BCrypt ($ 2a $) è valida, aggiornata e sicura?

Per quanto ne so, ci sono un paio di varianti di BCrypt e ho anche capito che alcune di quelle varianti hanno difetti di sicurezza quindi mi chiedevo se andava bene o no che la libreria che sto usando usa $ 2a $ variante. È sicuro? È ancora aggi...
posta 01.07.2017 - 12:08