Domande con tag 'cryptography'

1
risposta

buoni libri per l'apprendimento della rete e della sicurezza web? [chiuso]

Sto leggendo il libro "Hacking The Art of Exploitation". ho letto fino alla programmazione del capitolo 2, ma la maggior parte è andata sopra la mia testa. Voglio imparare fondamentalmente la crittografia, la sicurezza della rete e la sicurezza...
posta 19.07.2014 - 17:54
1
risposta

È sicuro usare l'algoritmo di Keccak per creare la chiave per un codice di Serpent?

Mi piace memorizzare alcune configurazioni ma le crittograferei con il codice Serpent. È sicuro farlo? Quando no, qual è la soluzione migliore?     
posta 30.04.2014 - 17:45
2
risposte

Quali sono alcuni esempi della versatilità di un codice a blocchi rispetto a un codice di flusso?

Capisco che un codice a blocchi può essere fatto per agire come un codice di flusso al costo di "perdere la versatilità" del codice a blocchi per motivi di prestazioni. Non capisco cosa potrei perdere. Ad esempio, la modalità AES GCM è un cod...
posta 28.03.2014 - 20:50
1
risposta

Key Exchange utilizzando RSA

Sto provando a fare lo scambio di chiavi usando il seguente schema. Il server genera una coppia di chiavi RSA-2048 e invia la parte pubblica al client Il client genera una coppia di chiavi RSA-592 (devo usare RSA-592 per motivi di prestazi...
posta 15.09.2014 - 14:37
1
risposta

Criptazione del sale con password [duplicato]

I sali sono memorizzati nel testo normale e facilmente disponibili con le password con hash se il database delle password è compromesso. Cosa succede se criptiamo il sale usando la password stessa? Non rende l'attacco al dizionario offline più...
posta 16.09.2014 - 08:38
1
risposta

Ottieni PGP Private Key dall'analisi RAM RSAKeyFind

Per un esperimento, sto tentando di aprire una posta crittografata con RSA a 2048 bit su un'immagine. Usando questa nuova immagine, ho fatto un dump della memoria e analizzato il dump per le chiavi RSA. Ora sono state trovate diverse chiavi R...
posta 02.04.2014 - 20:51
1
risposta

Funzione hash crittografica [chiusa]

Come posso implementare una funzione di hash crittografica usando il codice a blocchi? Mi chiedevo se posso usare AES in modalità cifratura dei blocchi per ottenere questo risultato.     
posta 11.04.2014 - 22:32
1
risposta

Esiste un nome generico per questo tipo di protocollo crittografico?

Esiste un nome generico per questo tipo di protocollo crittografico? In caso affermativo che tipo di funzioni di crittografia assimetriche / simmetriche tendono ad essere utilizzate per questo protocollo?     
posta 23.04.2014 - 07:54
2
risposte

Errori tipici nell'implementazione delle firme digitali?

Sto cercando un elenco di errori tipici che qualcuno può fare quando implementa le firme digitali per un software. E naturalmente perché sono errori e in che modo un utente malintenzionato potrebbe trarne vantaggio. Io non significa impleme...
posta 09.08.2014 - 13:35
1
risposta

due casi di crittografia / hashing, qual è il migliore

Pensando a questi sotto due casi, quale è il migliore e più sicuro 1 ° caso //key1 generated from static salt and user password, because in case attacker don't know about source code (bad assumption, but still my assumption), attacker have...
posta 02.03.2014 - 14:58