Domande con tag 'cryptography'

5
risposte

Qual è il limite pratico per la bruteforce basata su rainbow-table?

Diciamo che abbiamo un hash di una password. La password può essere considerata composta da caratteri totalmente casuali e ha una lunghezza fissa di N. L'hash è SHA1 (password + sale), dove il sale è di lunghezza M. Quanto deve essere grande...
posta 23.03.2012 - 09:30
5
risposte

Quali sono le differenze tra un seme di crittografia e il sale?

Oggi ho avuto difficoltà a spiegare la differenza con un amico. So che i semi vengono usati quando si generano stringhe "casuali". E i sali vengono utilizzati quando si forniscono risultati diversi a un hash. Qual è un modo migliore di des...
posta 05.02.2015 - 00:38
4
risposte

Sostituzione computazionalmente semplice e leggera per SSL / TLS

L'hardware di destinazione è un MCU piuttosto basso (ARM Cortex-M3 @ 72 MHz, con circa 64 KB di SRAM e 256 KB di flash), quindi è sufficiente seguire la linea sottile. La mia scheda ha ethernet e alla fine avrò eseguito lwIP (leggera suite FOSS...
posta 20.04.2011 - 10:09
5
risposte

Perché Bruce Schneier consiglia la crittografia simmetrica rispetto alla crittografia a chiave pubblica

Ho appena letto il articolo scritto da Bruce Schneier, il cripto guru. Nell'articolo, dice: Prefer symmetric cryptography over public-key cryptography. Ma non fa luce sul perché. Ora, pensavo che i sistemi a chiave pubblica evitasse...
posta 06.09.2013 - 11:29
2
risposte

Crittografia omomorfica utilizzata per l'e-voting?

Stavo leggendo wikipedia sulle crittografie omomorfe, e una parte mi ha un po 'confuso: "The homomorphic property of various cryptosystems can be used to create secure voting systems, ..." Come utilizzeresti la crittografia omomorfica...
posta 13.05.2013 - 09:02
5
risposte

È possibile utilizzare ECC senza violare i brevetti?

È possibile utilizzare in modo sicuro ECC (Crittografia a curva ellittica) senza violare i brevetti di Certicom? Vorrei utilizzare ECC in un sistema embedded per stabilire un canale sicuro. Ma sono preoccupato per la violazione dei brevetti....
posta 03.05.2011 - 12:58
3
risposte

Configurazione sicura di Ciphers / MAC / Kex disponibile in SSH

Seguendo immediatamente la domanda precedente, Tassonomia di Ciphers / MAC / Kex disponibile in SSH? , ho bisogno di aiuto per ottenere i seguenti obiettivi di progettazione: Disattiva tutti gli algoritmi HMAC a 96 bit. Disattiva tutti gl...
posta 29.07.2013 - 18:09
3
risposte

Cosa succede quando una CA intermedia è revocata?

Attualmente sto lavorando a un gestore certificati che consente al nostro prodotto di connettersi in modo sicuro ai servizi Web remoti (su TLS / SSL). Per motivi di sicurezza, utilizziamo il controllo dell'elenco di revoche di certificati (o il...
posta 13.07.2011 - 14:00
4
risposte

Un server HTTPS può perdere accidentalmente la sua chiave privata?

Esistono casi noti di siti Web HTTPS che perdono la chiave privata del loro certificato SSL? È anche tecnicamente possibile che un amministratore di un sito Web non corretto configuri erroneamente un sito per inviare la chiave privata come parte...
posta 26.11.2018 - 23:23
3
risposte

Quali sono i modi per verificare un protocollo auto-scritto?

Prima che tutti gridino: "NON FARE MAI IL TUO CRYPTO", non l'ho fatto, tecnicamente (sono ancora a metà strada), ma a parte questo sto facendo un protocollo simile a TLS, ma molto più leggero. Avevo bisogno di proteggere la comunicazione tra...
posta 20.04.2015 - 11:36