Domande con tag 'cryptography'

4
risposte

Algoritmo di una password per umani

Esiste un algoritmo di generazione di una password (basato su un segreto predefinito e un valore / tempo / contatore / ecc.) che è abbastanza semplice da poter essere elaborato da un umano medio ma abbastanza sicuro da non riuscire a trovare il...
posta 02.02.2017 - 13:43
4
risposte

Raddoppio o ciclizzazione degli algoritmi di crittografia

Talvolta ho letto il suggerimento per migliorare la sicurezza raddoppiando gli algoritmi di crittografia (crittografare un messaggio una volta con un algoritmo, quindi crittografare nuovamente il testo cifrato con un algoritmo di crittografia di...
posta 05.04.2011 - 14:52
4
risposte

Perché TLS 1.3 ha abbandonato AES-CBC?

Stavo guardando questo video su TLS 1.3: " Distribuzione di TLS 1.3: the great, the good and the bad (33c3) "ed è stato un po 'sorpreso nel vedere che nel loro sforzo di fornire "fewer, better choices" hanno abbandonato AES-CBC com...
posta 08.02.2017 - 17:30
5
risposte

Come devono essere memorizzate le password se devono essere recuperabili?

Mediante "crittografia" delle password che stai violando CWE-257 : memorizzazione delle password in un formato ripristinabile. Ma questo è esattamente ciò che il governo francese vuole . Vogliono essere in grado di ottenere le password di qual...
posta 10.04.2011 - 03:06
3
risposte

Multi-tenancy, certificati SSL e nome alternativo soggetto

La specifica X509 consente a una CA di rilasciare un singolo certificato per più nomi host, utilizzando "Subject Alternative Name " estensione. Dalla specifica: The subject alternative name extension allows identities to be bound to...
posta 06.06.2013 - 10:30
3
risposte

Qual è il modello matematico dietro le affermazioni sulla sicurezza dei cifrari simmetrici e degli algoritmi di digest?

Perché SHA-1 può essere considerato una funzione hash sicura? Questo è qualcosa che mi chiedo ancora. Comprendo i concetti del perché i moderni algoritmi asimmetrici sono considerati sicuri. Sono fondati su solidi problemi matematici che sono...
posta 09.07.2011 - 18:57
2
risposte

Come implementare "Broadcast Encryption"?

Ho un flusso che voglio crittografare per trasmettere a 10.000 abbonati. So che dovrei crittografare questi dati usando una chiave simmetrica; e intendi anche che questa chiave simmetrica verrà ruotata ogni 30 giorni. Supponendo che disponga...
posta 25.03.2011 - 18:09
2
risposte

Pratiche chiave di GnuPG / OpenPGP

Sto cercando input sulle best practice di GnuPG (gpg). Ne sono state discusse alcune sulla mailing list di gnupg-users, ma volevo avere una visione il più possibile diversa, quindi ho pensato di portare l'argomento agli esperti qui a SE. Sono...
posta 13.12.2010 - 07:05
3
risposte

Cosa devo sapere prima di configurare Perfect Forward Secrecy?

PFS ha guadagnato attenzione nel nostro dipartimento di revisione a causa della sua innata capacità di limita la nostra esposizione se qualcuno ruba la nostra chiave privata . Quali sono le insidie o gli errori comuni di cui dovrei essere a...
posta 29.09.2011 - 05:17
1
risposta

Dove si trova il sale sulla crittografia OpenSSL AES?

Sono interessato a sapere come e dove OpenSSL inserisce il sale generato su dati crittografati AES. Perché? Im crittografando i dati nelle classi Java e ho bisogno di garantire che io possa usare OpenSSL per decrittografarli. Ad esempio, supp...
posta 24.09.2012 - 20:22