Domande con tag 'cryptography'

0
risposte

Provider di servizi di crittografia Microsoft

Ho alcune domande sui provider di servizi di crittografia di Microsoft. Sto creando un metodo di crittografia AES la cui chiave è crittografata usando RSA. Sto cercando di capire un modo per memorizzare le chiavi RSA. Sfortunatamente un disposit...
posta 06.09.2018 - 02:24
0
risposte

Quanto è grande la chiave privata di AppEngine?

AppEngine fornisce metodi per la firma di dati binari - ad es. tramite SignBytes della lingua Go [1] Tuttavia, non specifica alcuna informazione su quanto è grande la chiave privata. Questo è pubblicato da qualche parte - o c'è un modo per...
posta 16.08.2018 - 11:06
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
0
risposte

forzare in modo non invasivo la riautenticazione in Bluetooth 2.1

È possibile per uno spettatore non autenticato forzare la riassociazione / riautenticazione di una coppia di dispositivi Bluetooth 2.1 in un modo simile ai deauth IEEE 802.11i? Bluetooth 2.1 (BR / EDR) utilizza Simple Secure Pairing (SSP) con E0...
posta 22.05.2018 - 03:31
8
risposte

Perché l'hashing della password è considerato così importante?

Dopo aver letto questo articolo , posso vedere i vantaggi dell'hash della password come secondo livello di difesa, nell'evento di un intruso che accede a un database di password. Quello che ancora non capisco è questo: L'hashing della passwo...
posta 29.08.2013 - 02:44
1
risposta

comprensione attacco MITM [duplicato]

ciao Tutti mi correggono se non sbaglio per la mia comprensione per l'uomo nell'attacco centrale usato in una variante di diffie hellman key exchange. Ho ragione nel dire che un protocollo è suscettibile all'uomo nell'attacco centrale, se o...
posta 23.08.2018 - 10:24
0
risposte

Trasformazione RSA / ECB / PKCS1Padding

È sicuro utilizzare la trasformazione RSA / ECB / PKCS1Padding (senza parametri)? Ho trovato che l'attacco oracle di padding può essere eseguito contro l'RSA con PKCS1Padding. Uso questo algoritmo per crittografare i valori memorizzati nel datab...
posta 16.05.2018 - 11:16
0
risposte

Gli script di shell giganti sono ideali per il governo di un repository git?

Il link qui sotto ha il repository di un gigantesco script di shell che usa le chiavi pgp per convalidare gli utenti che dovrebbero: Emissione di token di valore digitale - Creazione, firma e applicazione dei contratti - Partecipazione ai pr...
posta 18.04.2018 - 00:59
0
risposte

È sicuro includere l'IV alla fine di un hash?

Ho una funzione PHP che ho scritto che usa una stringa binaria a 64 bit e un vettore di inizializzazione casuale per codificare i dati usando il seguente principio di base: $encrypted = openssl_encrypt($data_to_encrypt, AES_256_CTR, $64bit_bin...
posta 19.03.2018 - 07:31
2
risposte

Autenticazione di un numero indefinito di tecnici in uno scenario offline

Ci sono possibilità di autenticare un numero variabile di tecnici (di servizio) verso un dispositivo senza una connessione Internet / di rete? Con la possibilità di revocare l'accesso più tardi? Modifica: senza utilizzare PKI per motivi tecni...
posta 21.03.2018 - 22:15