Domande con tag 'cryptography'

2
risposte

In crittografia cos'è "Key Space"?

Che cos'è uno spazio chiave e in che modo si riferisce alla forza di un crittosistema? Commenta la forza dell'algoritmo DES con una chiave a 56 bit. Che importanza ha lo spazio chiave per le password? Questo è quello che ho trovato finora son...
posta 30.04.2017 - 17:25
1
risposta

Derivazione delle chiavi di sessione da master_secrets durante la ripresa della sessione

Per quanto ho capito, Master_key = PRF("pre_master_key", client.random, server.random) Tasti di sessione e altri tasti derivati da Master_key, Client.Random e Server.Random. Dopo la ripresa della sessione, Master_key sarà lo stesso che c...
posta 10.01.2017 - 12:41
1
risposta

Protocollo (s) per lo spazio di archiviazione crittografato remoto senza chiave?

Considerate le seguenti ipotesi: La disponibilità di un server è implicitamente attendibile, ma è non affidabile per mantenere i dati privati (per motivi quali avere una sicurezza discutibile o essere sospettato di autorizzazioni governati...
posta 09.01.2017 - 23:41
1
risposta

Calcolo preventivo dello SHA512 di diversi file, incluso quello in cui sono memorizzati

Supponiamo di avere 55 file. 5 sono file di dati, 1 dei quali memorizza gli hash, 50 sono script. Ho bisogno di creare un IDS per i file stessi che apre costantemente il file hash dedicato, legge gli hash, quindi controlla i file da cui sono...
posta 04.01.2017 - 07:58
2
risposte

Criptazione end-to-end per i file

Ho bisogno di sviluppare un sistema in cui un utente possa caricare un file tramite browser che crittografa il file e lo memorizza sul mio server. Dopo che il file è stato caricato, un altro utente può scaricare il file con un'app per iOS o Andr...
posta 13.11.2016 - 17:30
3
risposte

Alla ricerca di una guida per la steganografia

Attualmente sto cercando di capire una sfida di steganografia. Mi hanno dato 3 immagini, un file secret.txt e un file "binario". Non ci sono istruzioni in quanto questo faceva parte di un'altra sfida. Sto cercando qualcuno che mi indichi la gius...
posta 20.10.2016 - 00:44
1
risposta

Come decodificare il file che è stato attaccato da ransomware? [chiuso]

c'è un ransomware che attacca il mio computer e la maggior parte del file è stata rinominata in qualcosa di simile [email protected] Il file non è corrotto in quanto il file ha ancora le dimensioni esatte, l'a...
posta 15.09.2016 - 05:16
1
risposta

Verifica dell'identità del server tramite timestamp crittografati

Sto scrivendo il mio piccolo sistema di licenza software e mi piacerebbe stabilire un canale sicuro con un crittosistema ibrido (asimmetrico - > simmetrico). Vorrei evitare di portare l'intera cosa del certificato fin dalla mia applicazion...
posta 21.09.2016 - 22:11
2
risposte

In che modo l'entropia "agitazione" viene raggiunta nel Microsoft TPM?

Pagina 14 di L'astrazione TPM di Microsoft dice che è possibile" agitare " A call to BCryptGenRandom will fill the caller-provided buffer with random data. The maximum random number size is limited to 4,096 bytes per call. The provider...
posta 04.08.2016 - 14:04
2
risposte

Che cosa sta realmente accadendo in background quando si usano cose come airmon? [chiuso]

In primo luogo: scusa se questo non è il posto giusto per chiederlo, se no allora qualche direzione sarebbe buona (grazie) Sono stato interessato alla sicurezza delle informazioni da alcuni anni ormai, ma ho solo fatto un passo proattivo su d...
posta 11.08.2016 - 18:15