Domande con tag 'cryptography'

1
risposta

Algoritmi di crittografia approvati da ISO 9564 per il PIN, perché i cifrari a blocchi simmetrici?

Attualmente sto ricercando le migliori pratiche nella progettazione di una potenziale soluzione di gestione PIN per un'applicazione di servizi finanziari e ho iniziato a esaminare ISO 9564 come fonte di requisiti. Una delle cose che mi è ve...
posta 15.06.2016 - 13:48
1
risposta

RSA e Elgamal [chiuso]

Sto lavorando su crittografia Java. Ho trovato che RSA / ECB / [somePadding] non è sicuro. Quali modalità possono essere utilizzate rispettivamente per RSA ed Elgamal? Voglio implementare entrambi e analizzare le prestazioni.     
posta 29.10.2016 - 13:39
2
risposte

Come decodificare il testo cifrato da chiavi pubbliche e private in formato intero RSA?

Ho un testo cifrato c : 25891321569730591340908100200084238908526220639262493280132434760408339201 E un modulo di chiave pubblica n : 26968512395163253601932973308752915431751775641665954651069702885890373293 E esponente e...
posta 29.10.2016 - 00:26
2
risposte

È possibile avere un protocollo di autenticazione sicuro che non coinvolga terze parti affidabili e la crittografia dei dati?

Questa settimana in classe ci hanno insegnato i protocolli di autenticazione e scambio di chiavi. Da quello che ho capito, ho potuto classificarli in generale in due tipi diversi: 1. Utilizzo di terze parti attendibili: quando le due parti dipe...
posta 17.09.2016 - 07:08
1
risposta

Un file criptato vecchio stile può essere forzato bruto, se sì, come?

Se crittografo un file utilizzando la vecchia funzione Unix / Linux crypt() , come può essere decodificato o attaccato? Capisco come un file di password (ad esempio) viene attaccato, indovinate le password, le eseguiamo attraverso crypt...
posta 04.10.2015 - 14:43
1
risposta

Come fare una buona scelta tra simmetrica e asimmetrica [chiusa]

Qui e là e leggi molti articoli e post sul blog intitolati " Differenza tra crittografia simmetrica e crittografia asimmetrica ". Ma all'interno di essi viene risposto " Che cos'è la crittografia simmetrica? Cos'è solo la crittografia asimmetric...
posta 26.02.2016 - 18:42
1
risposta

Sistema di conteggio delle visualizzazioni umano unico senza captcha sul sistema Pay Per click, utilizzando la prova di lavoro crittografica

Ho un sistema che pagherà gli utenti per ogni vista unica su una pagina. Devo impedire che venga conteggiato l'80% del traffico automatizzato fraudolento. Ho bisogno di evitare captcha.Io vorrei implementare un sistema di prova del lato client d...
posta 16.01.2016 - 20:29
2
risposte

In che modo le violazioni dei dati delle informazioni di accesso all'account finiscono in testo normale?

Ad esempio, vedi questa storia. Mi sto perdendo qualcosa qui? I dettagli di accesso sono ancora crittografati? Non capisco come sia possibile una violazione dei dati di quanto presumo siano le informazioni crittografate (GMail, Yahoo, ecc.)...
posta 05.05.2016 - 15:43
1
risposta

Analizzando una connessione TLS?

Supponiamo che io voglia una comunicazione TLS sicura tra me e myschool.edu. Quale dei seguenti dovrei fidarmi per preservare la riservatezza, l'integrità e l'autenticità. Ecco le opzioni e la mia analisi. a) L'intera rete tra me e myschool.e...
posta 10.05.2015 - 04:06
4
risposte

Come funziona la PKI per il lato client?

Mentre invio questa domanda come richiesta al server di yahoo, le informazioni nella richiesta saranno crittografate con la chiave pubblica di yahoo (che è disponibile per tutti). Quindi le informazioni arriveranno al server. Lì verrà decodifica...
posta 05.05.2015 - 17:00