Domande con tag 'cryptography'

1
risposta

Quantum Computation e le sue minacce [duplicate]

Poiché Quantum Computers ha il potenziale per diventare super computer di prossima generazione. renderà la crittografia obsoleta ..?     
posta 30.10.2015 - 05:48
1
risposta

Calcolo della friabilità di un determinato metodo di crittografia

Presto farò un progetto molto importante per la scuola. L'obiettivo principale del mio progetto è trovare un modo matematico per calcolare la friabilità di un determinato metodo di cifratura del testo cifrato. Esiste un modo per calcolare quanto...
posta 21.11.2014 - 15:59
1
risposta

Abbiamo bisogno della stessa versione PGP per la decrittazione [chiusa]

Requisiti: Nella nostra azienda, la posizione A utilizza la crittografia PGP e l'invio di dati su Internet. In Location B, dobbiamo decifrare il file. La domanda è ciò di cui abbiamo bisogno nella posizione B È necessario utilizzare la...
posta 27.02.2015 - 04:17
1
risposta

Esiste un tipo di crittografia che restituisce un numero costante di caratteri?

Mi chiedo se esista un qualsiasi tipo di algoritmo di (non hashing) di crittografia pubblicamente noto che generi un numero costante di caratteri indipendente dall'input. Mi sono imbattuto in una piattaforma online che genera token (una str...
posta 30.12.2015 - 23:56
1
risposta

Come cambio il back-end LUKS in OpenSSL?

So che c'è un modo per farlo, ma non so come farlo: il back-end predefinito per LUKS è libgcrypt e voglio testarlo con la libreria crittografica openssl . Mi è stato detto che c'è un file di configurazione da modificare ma non l'ho t...
posta 10.01.2016 - 19:09
1
risposta

Cosa definisce un algoritmo crittografico "buono"? [chiuso]

Il titolo dice quasi tutto. Sto cercando una definizione formale di ciò che è un buon algoritmo di crittografia. Non riesco a trovare nulla online.     
posta 09.04.2016 - 15:35
1
risposta

Non dovrebbero sempre esistere più immagini anche nell'algoritmo di hashing più potente?

Ho una certa confusione sul fatto che, con l'hashing, trasformiamo una grande stringa in una stringa di dimensioni fisse più piccola, quindi è improbabile che una stringa grande abbia un hash univoco. Dovevano esserci collisioni e ripetizioni da...
posta 15.05.2016 - 07:23
2
risposte

Devo usare salt per autenticare i dati?

Ho un client e un server. Il client effettua una richiesta contenente userId, cardId, position (sulla scheda) Un hacker potrebbe semplicemente fare la stessa richiesta http con la prossima posizione. Quindi penso a creare un hash per i dati....
posta 18.08.2012 - 19:05
2
risposte

Richiesta / Creazione di un certificato di firma del codice

Ho bisogno di un certificato di firma del codice che è considerato affidabile da una CA nel dominio di Windows. Come posso richiedere / creare questo certificato? Devo richiedere un certificato di firma del codice sul server dei certificati?...
posta 27.06.2012 - 10:29
1
risposta

come realizzare il protocollo che invia i punti bonus a specifici utenti anonimi [chiuso]

Come titolo, gli utenti registrano anonimamente il proprio account da un centro di controllo (completamente affidabile). Quando gli utenti inviano i propri dati attraverso la rete anonima, come eseguire il protocollo che otterrà i punti o l'asse...
posta 29.04.2018 - 10:10