Domande con tag 'cryptography'

8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
1
risposta

Qual è la corretta attenuazione lato server per la vulnerabilità di Lucky13 (CVE-2013-0169) su un server Windows?

Lo strumento testssl.sh ha dichiarato che un server che ho testato è vulnerabile a Lucky13 (CVE-2013-0169 ) vulnerabilità. Sotto l'output testssl.sh: ########################################################### testssl.sh ####################...
posta 18.07.2017 - 16:15
2
risposte

Round di MD5 e SHA512 Hashing Algorithms

Qual è il numero esatto di round utilizzati dagli algoritmi di hashing MD5 e SHA512? Secondo varie fonti, l'algoritmo di hash SHA512 impiega un totale di 80 round ( link ). D'altra parte, sono confuso quando si tratta dell'algoritmo di has...
posta 23.07.2013 - 18:39
0
risposte

Come funziona "Key Transparency"?

Alcuni giorni fa, Google ha pubblicato Key Transparency per risolvere il problema di verificare le impronte digitali chiave ad es. i tuoi partner di chat. Sfortunatamente, non capisco davvero come funzioni la trasparenza chiave. Qualcuno pu...
posta 22.01.2017 - 22:51
1
risposta

Quali sono le implicazioni della collisione SHA-1 per altre funzioni hash come RIPEMD-160?

Dato che la collisione SHA-1 è stata dimostrata, quali sono le implicazioni per altre funzioni hash che utilizzano la stessa dimensione digest, specificamente per RIPEMD-160? È ancora relativamente sicuro o dovrebbe essere sostituito con RIPEMD-...
posta 24.02.2017 - 02:32
2
risposte

Come posso ricevere notifiche sulla pubblicazione delle chiavi di decrittografia ransomware

Il mio computer era stato dirottato da "Cryptolocker" un ransomware di cui potresti essere a conoscenza. Il brutto ransomware ha crittografato la maggior parte dei miei documenti e file video. Ho usato un anti-malware e rimosso il ransomware dal...
posta 16.10.2016 - 14:33
3
risposte

MySQL OLD_PASSWORD crittoanalisi?

L'hash della password utilizzato per le password MySQL precedenti alla versione 4.1 (ora chiamato OLD_PASSWORD() ) sembra un hash ad hoc molto semplice, senza sali o conteggi di iterazione. Vedi ad esempio un'implementazione in Python all'in...
posta 17.04.2011 - 19:36
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
0
risposte

Algorithm ottiene 2 chiavi, 2 ingressi, produce la stessa stringa

Mi chiedevo che ci fosse un algoritmo come la seguente spiegazione? INPUT : due chiavi: α e β . Due testi in chiaro: A e B . OUTPUT : un testo cifrato. La chiave α produce A e la chiave β produce B...
posta 23.12.2016 - 17:15
1
risposta

Crittografia nel ripristino di emergenza [chiuso]

Se i certificati di crittografia vengono utilizzati nell'ambiente di produzione e l'ambiente di produzione viene replicato per il ripristino di emergenza, gli stessi certificati sarebbero validi per l'ambiente di ripristino di emergenza?     
posta 26.09.2016 - 13:01