Domande con tag 'cryptography'

1
risposta

Amazon AWS KMS - Concetto di firma in generale e con JWT

Esame di Amazon AWS KMS (Key Management System). Sono confuso poiché i metodi esposti tramite le API di Amazon AWS sono solo per crittografare e decodificare ( collegamento ). Tuttavia, voglio firmare i dati (in particolare JWT). Le mie do...
posta 27.06.2018 - 08:58
1
risposta

Nelle suite di crittografia openssl, AES128 implica AES128-CBC se non viene menzionata esplicitamente un'altra modalità?

Ad esempio (da openssl ciphers -v ), per AES128, l'output: AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256 è dato. Enc=AES(128) implica AES(128)-CBC ? Sono propenso a credere che non venga menzionata alcuna m...
posta 04.05.2018 - 17:24
1
risposta

Prevenire le frodi nei pool di mining bitcoin [chiuso]

Quindi le piscine minerarie bitcoin sono molto comuni, quasi nessuna miniera da sola, a causa della grande difficoltà nell'estrazione di un blocco. Quindi l'estrazione in una piscina è praticamente lo standard. Tuttavia, in che modo le person...
posta 26.01.2018 - 12:35
1
risposta

Lunghezza della chiave superiore alla dimensione del blocco

Sono nuovo di Infosec e recentemente studio la crittografia. In AES, se ho una chiave a 192 bit per crittografare la dimensione del blocco a 128 bit, non userà solo il primo 128 bit della mia chiave a 192 bit? Quindi, qual è quella chiave extra...
posta 22.05.2018 - 20:43
1
risposta

Perché l'impostazione del testo cifrato su 21 caratteri significa che il testo semplice non è nulla in AES256

Diciamo che ho il seguente dove k è qualsiasi stringa di lunghezza Se faccio il seguente var p = aes256.decrypt(k, 'XXXXXXXXXXXXXXXXXXXXX'); Il valore di p sarà sempre uguale a nulla. Questo può essere spiegato in termini molto...
posta 27.12.2017 - 10:41
1
risposta

Come funziona la crittografia a chiave pubblica / privata? [duplicare]

L'ho già rilevato alcune volte, ma ancora non capisco come funzioni la crittografia a chiave pubblica / privata. La pagina di Wikipedia sulla crittografia a chiave pubblica dice: Public key cryptography, or asymmetrical cryptography, is...
posta 29.11.2017 - 19:08
1
risposta

Come verificare in modo crittografico una richiesta proviene da un server attendibile

Dire che ho un server centrale il cui compito è quello di dire a un carico dei miei altri server cosa fare. Questi altri server eseguono API che ascoltano le istruzioni dal mio server centrale. Come posso garantire crittograficamente, sui mie...
posta 23.11.2017 - 16:34
1
risposta

In che modo i punti di accesso gestiscono le password tentate? [duplicare]

In che modo i Punti di accesso verificano se la password fornita (fornita dal dispositivo che desidera autenticare) sia effettivamente la password corretta dell'Access Point? Se un utente tenta di collegarsi a una rete protetta (che sia WEP...
posta 08.03.2018 - 20:55
1
risposta

Modellazione di una crittografia basata su file per processo per linux

Sto provando a modellare & implementare una soluzione di crittografia trasparente per processo basata su file per Linux. Voglio che ogni processo abbia i propri file crittografati. Voglio bloccare firefox leggendo la mia chiave privata gpg a...
posta 03.03.2018 - 16:51
1
risposta

Verifica visiva degli hash dei parametri DH rispetto agli hash delle password derivate

Assumiamo quanto segue: Alice e Bob stanno eseguendo lo scambio di chiavi Diffie-Hellman su un canale non protetto. Eve è un attaccante attivo (in grado di rilasciare, modificare e costruire pacchetti sul canale). Diciamo che Alice e Bob possono...
posta 17.02.2018 - 20:31