Domande con tag 'cryptography'

2
risposte

Crittografia e "decadimento della sicurezza" dei dati crittografati precedenti

Questa domanda presuppone che tutti i dati, una volta crittografati, possano essere (eventualmente) decodificati attraverso Forza bruta (potenza / tempo di calcolo) Sfruttamenti nella crittografia utilizzata Furto delle chiavi private...
posta 22.03.2011 - 16:32
2
risposte

La mia chiave PGP ha davvero bisogno di abbinare l'indirizzo e-mail per il quale la userò?

Nel considerare se voglio o meno aderire alla grande rete della fiducia e mettere le mie chiavi su un server chiave, ho avuto modo di pensare a come avrebbe influito sull'esposizione del mio indirizzo e-mail. Generalmente cerco di mantenere i mi...
posta 03.06.2011 - 07:30
1
risposta

Come sarà necessario modificare la sicurezza se P = NP?

Se supponiamo che si trovi P = NP, come dovranno essere cambiate le misure di sicurezza? Mi piacerebbe conoscere le principali misure di sicurezza che sono interessate e come dovrebbero essere modificate. Possiamo supporre che le password pos...
posta 16.03.2012 - 17:17
1
risposta

Tasso di collisione per diversi algoritmi di hash

Esiste una misura della velocità di collisione per i più comuni algoritmi di hashing (md5, crc32, sha - *)? Se questo dipende solo dalle dimensioni dell'output, è piuttosto semplice da misurare, ma suppongo che dipenda anche dalla distribuzio...
posta 18.04.2011 - 11:26
15
risposte

Perché la gente pensa che questo sia un modo sbagliato di cancellare le password?

Bene, per favore dimmi, cosa c'è di sbagliato con questo codice: $password = "hello"; $password = md5($password); for($i=1;$i<20;$i++){ $password = md5($password); } È esattamente lo stesso di questo: md5(md5(md5(md5(md5(md5(md5(mD...
posta 24.07.2011 - 16:27
5
risposte

Concetto di tavolo arcobaleno per numeri primi

Esiste un concetto in cui le tabelle precalcolate possono essere utilizzate per la fattorizzazione dei numeri primi? È possibile che un computer possa generare milioni di numeri primi, memorizzarlo e quindi determinare in modo efficace i fattori...
posta 10.12.2012 - 20:49
2
risposte

Quanto è sicuro il portachiavi su OS X?

Keychain è un'app integrata su OS X che memorizza tutte le credenziali dell'utente e consente di mantenere le note crittografate in modo facilmente accessibile. Qualcuno sa quanto è sicuro il portachiavi? So che nel 2008 c'era una vulnerabili...
posta 23.11.2010 - 15:19
4
risposte

Consigli per uno strumento di gestione certificati per Linux [chiuso]

Un cliente sta cercando di implementare OpenVPN a tutti i suoi dipendenti mobili e userà i certificati sia sul server che su tutti i client. Questo crea una nuova sfida per gestire tutti questi certificati e gestire revoche e rinnovi dei cert...
posta 10.09.2011 - 03:28
8
risposte

Esistono implementazioni "reali" di schemi di crittografia a condivisione segreta?

Immagina qualcosa come TrueCrypt in cui l'utente A può decifrare i suoi file, o 3 dei 10 direttori della sua organizzazione possono decrittografare i file dell'utente A. A quanto ho capito, questo è simile al modo in cui le chiavi di root DNSSE...
posta 18.07.2011 - 06:10
4
risposte

Perché le firme digitali non sono il modo standard per autenticare i client Web?

Il web è un casino di schemi di cookie incompatibili, requisiti asinini ("la tua password deve contenere lettere, numeri e almeno un simbolo da! () -_., e deve iniziare con una lettera, e una volta cambiata non è possibile riutilizzarlo ") e ina...
posta 02.08.2012 - 01:19