Domande con tag 'cryptography'

3
risposte

È sicuro usare rng-tools su una macchina virtuale?

Attualmente sto lavorando su un'app che deve creare coppie di chiavi GPG utilizzando lo strumento gpg . Sfortunatamente, questo strumento impiega molto tempo a generare una coppia di chiavi se non vi è sufficiente entropia / casualità dispon...
posta 03.08.2013 - 02:11
2
risposte

In che modo SHA3 (Keccak e SHAKE) è paragonabile a SHA2? Dovrei usare i parametri non SHAKE?

Keccak è il vincitore della competizione SHA3. Dato che Keccak è altamente personalizzabile (presumibilmente per compromissioni di sicurezza / memoria / tempo / velocità) sembra che ci sia qualche polemica su come Keccak si confronta con SHA2....
posta 18.04.2015 - 01:40
4
risposte

È pericoloso condividere il testo cifrato pubblicamente?

Alice vuole condividere un messaggio con Bob, ma Alice e Bob non possono mai essere nello stesso posto nello stesso momento. Possiamo supporre che entrambi si conoscano le chiavi pubbliche (o concordate su una chiave condivisa, se questo fa la d...
posta 13.03.2015 - 01:05
3
risposte

chiavi di sessione di crittografia simmetrica in SSL / TLS

Questa domanda riguarda le chiavi di invio e ricezione della sessione utilizzate nel protocollo SSL / TLS. la mia comprensione è che questa chiave utilizza la crittografia simmetrica (DES, AES, BlowFish, ecc.) Mi chiedo, se le coppie di chiavi p...
posta 08.05.2011 - 01:59
7
risposte

Sistema di elezioni governative online - È possibile?

Vengo dalla Bulgaria e attualmente alcuni gruppi stanno promuovendo l'idea di un referendum tra le persone, della possibilità di istituire un sistema per le ELEZIONI DEL GOVERNO ONLINE. L'idea è che le persone dovrebbero poter votare per le elez...
posta 28.05.2012 - 18:51
1
risposta

Quando utilizzare HMAC insieme a AES?

Uno dei miei clienti desidera fornire un URL a ciascuno dei suoi clienti per registrarsi in un sistema. Questo URL conterrebbe un parametro stringa di query con alcuni dati (ad esempio codice, e-mail e nome) dai suoi client crittografati utilizz...
posta 14.07.2014 - 23:06
4
risposte

CryptoWall 3 - come prevenire e come decifrare?

Il computer di mio padre ora è infetto da CryptoWall 3, in base al seguente link. link C'è un modo per decodificare i file? Proverò a recuperarli ma, secondo il link, il virus sicuro cancella le copie dei file infetti. Qual è il modo...
posta 04.02.2015 - 13:48
5
risposte

L'implementazione AES Crypt hash una password 8192 volte per generare la chiave. È necessario?

Sto pensando di crittografare alcuni piccoli file (centinaia di kb ciascuno) usando l'implementazione di riferimento AES Crypt . Osservando la fonte, sembra che la chiave di crittografia sia derivata dalla IV e dalla password concatenando i due...
posta 19.11.2010 - 11:07
3
risposte

Chiave di licenza / generatore e controllore del numero di serie

Ho bisogno di un generatore di numeri di serie e di un correttore di accompagnamento. Mi piacerebbe essere in grado di impostare un sale (e forse una lunghezza). Il generatore dovrebbe produrre solo numeri seriali che superino il test del contro...
posta 07.03.2011 - 03:37
5
risposte

Hashcash, è davvero usato?

Ho appena sentito parlare di questo termine, è davvero usato? Il concetto non sembra nuovo, è usato e / o implementato nelle tecnologie attuali?     
posta 28.04.2012 - 06:29