Domande con tag 'cryptography'

1
risposta

È possibile eseguire OTR MITM a una via?

Ecco qualcosa che mi sta infastidendo di recente: supponi che io e il mio amico stabiliamo una sessione OTR e, di conseguenza, viene eseguito lo scambio di chiavi DH. Il mio amico verifica la mia chiave, ma non riesco a verificare la sua impront...
posta 23.01.2015 - 01:25
0
risposte

Problema nella comprensione del programma di condivisione segreta di Blakley

Devo implementare il programma di condivisione segreta di Blakley. Ho letto di seguito due documenti di ricerca ma non riesco ancora a capire come implementarlo. 1. Salvaguardia delle chiavi di crittografia 2. Due matrici per il programma di c...
posta 27.01.2015 - 22:07
2
risposte

Se P = NP, cosa è ancora crittograficamente sicuro? [duplicare]

Lo so, lo so - "Se P = NP" è un'ipotesi molto ampia e di grande impatto. Ma questa è un'ipotetica. Voglio dire, chiaramente RSA (e metodi simili di offuscamento) diventerebbero probabilmente del tutto irrilevanti - o sarebbe? Essere riso...
posta 15.03.2014 - 13:43
4
risposte

Come funziona una chiave di crittografia? [chiuso]

Ho difficoltà a capire come funziona una chiave di crittografia. per esempio: se la parola era "ciao", il suo valore criptato potrebbe essere "GHSSDgsd2", che cosa accadrebbe al valore criptato se la chiave fosse "cane"? come cambierebbe il v...
posta 11.01.2014 - 20:55
1
risposta

Meccanismo di crittografia lato server (Nextcloud)

Mi sono guardato intorno su come funziona la crittografia lato server. Grazie al documento nextcloud capisco l'implementazione. In sostanza, quando si accede per la prima volta una coppia di chiavi viene creata e la chiave privata viene critt...
posta 24.08.2018 - 17:37
1
risposta

Qual è il nome di questo tipo di attacco utilizzando la crittografia trasparente?

Non conosco o non ricordo il nome del seguente attacco e non riesco a trovarlo sul Web. Utilizzo della crittografia trasparente (ad es. TDE) per crittografare i dati (ad es. database) per un lungo periodo di tempo, in modo che anche i backup...
posta 11.08.2017 - 13:48
2
risposte

Attacco forza bruta al file exe [chiuso]

Ho un file crittografato e il programma.exe attraverso il quale è stato crittografato. Quando voglio decodificare il file, ho bisogno di conoscere la password con cui il file è stato crittografato. Potete aiutarmi qualche strumento per l'attacco...
posta 18.11.2018 - 14:29
2
risposte

Determina i metodi di codifica / hashing utilizzati basandosi sulla conoscenza solo dell'input e dell'output?

Se conosco il valore iniziale di una stringa e l'hash risultante ma non ho accesso al sistema che produce l'output, come posso determinare cosa è effettivamente accaduto in modo da poter riprodurre l'algoritmo di hash? Per fare un esempio, di...
posta 01.11.2012 - 06:02
4
risposte

Raddoppio o ciclizzazione degli algoritmi di crittografia

Talvolta ho letto il suggerimento per migliorare la sicurezza raddoppiando gli algoritmi di crittografia (crittografare un messaggio una volta con un algoritmo, quindi crittografare nuovamente il testo cifrato con un algoritmo di crittografia di...
posta 05.04.2011 - 14:52
1
risposta

Determina l'identità del chiamante

Lascia che ti spieghi la mia situazione. Ho un fornitore che è composto da una pagina di registrazione e un servizio web. I fornitori online (clienti) si registrano al fornitore fornendo dettagli come nome utente, password, indirizzo e-mail,...
posta 28.04.2013 - 16:59