Domande con tag 'cryptography'

1
risposta

Quanti hash devo calcolare per ottenere collisioni x?

So che è necessario un hash su 2 ^ (N / 2) per trovare una collisione che tenga conto del problema del compleanno. Ma non sono molto sicuro di più di una collisione, intendo, collisioni con valori diversi (H (A) = H (B); H (C) = H (D)). No...
posta 13.03.2016 - 19:42
1
risposta

Qualunque elemento di campo ECC può essere serializzato in sicurezza come "compresso" e quindi ripristinato come non compresso?

Ho una libreria che memorizza tutti i suoi elementi del campo ECC in formato non compresso, in un formato XML Base64 gonfiato, e lo storage è diventato un problema. (Vogliamo supportare il codice QR come fattore di forma, ecc.) Piuttosto che...
posta 24.07.2014 - 21:59
1
risposta

Supponendo un buon sistema di hash, se 2 hash hanno circa il 50% dei loro bit uguali, qual è la probabilità che il testo in chiaro corrispondente sia lo stesso? [chiuso]

Sono nuovo della crittografia e questa domanda di pratica mi sta confondendo. Per favore aiuto!     
posta 06.03.2014 - 13:25
2
risposte

Qual è la probabilità di collisione di MD5 quando vengono rimossi valori non numerici?

Inizia con un identificativo univoco String macAddress = "CC:3A:61:24:D6:96"; Hash l'identificatore tramite l'implementazione MD5 String hash = md5(macAddress); //bd37f780e10244cf28810b969559ad5b Rimuovi tutte le letter...
posta 18.07.2014 - 20:30
1
risposta

Secure shuffles e la funzione rand ()

Sto cercando di capire un aspetto di un rimescolamento sicuro usando Fisher-Yates. Per riferimento, ecco Fisher-Yates per mescolare un array x di n elementi (numerati da 0 a n-1) (da Securing a Shuffle Algorithm ): for all i from 0 to n-1...
posta 23.09.2014 - 23:54
1
risposta

Chiunque abbia accesso alla chiave privata CA di root decodifica il traffico HTTPS?

Chiunque abbia accesso alla chiave privata CA di root può decodificare il traffico HTTPS dei siti utilizzando il certificato firmato da tale CA? e se sì, ha bisogno di essere man-in-the-middle o solo il monitoraggio del traffico è sufficiente...
posta 27.09.2014 - 06:45
1
risposta

Crittografia a chiave pubblica: lunghezza chiave

Mentre symm. cripta. ha circa 256 bit di una chiave, perché la cripta della chiave pubblica ha una chiave molto più lunga (1000) ???     
posta 05.02.2014 - 06:05
1
risposta

Autenticazione chiave pubblica

C'è un altro modo per verificare la chiave pubblica di qualcuno senza che la CA lo firmi? Un'autenticazione challenge-response che include una sorta di UID dello smartphone? Smartphone A genera una coppia di chiavi asimmetriche A invia la...
posta 12.05.2014 - 15:57
1
risposta

Problemi con questo design di sicurezza per lo storage cloud? Il server non ha nemmeno bisogno di conoscere la password per accedere a qualcuno

Ho creato un algoritmo che credo utilizzerò per un servizio di cloud storage che sto sviluppando, se non ci sono problemi o vulnerabilità con esso. È questo insieme a TLS e la sicurezza in avanti implementata. Inoltre, quando effettui il login s...
posta 27.12.2013 - 19:15
2
risposte

Domanda SSL / TLS [chiusa]

Attualmente sto lavorando al mio incarico SSL / TLS e ho ricevuto una domanda da porre. Qual è l'uso di una password di accesso poiché non è necessaria per stabilire una comunicazione segreta tra il tuo computer e un server sicuro?     
posta 11.11.2013 - 07:22