Domande con tag 'cryptography'

9
risposte

La matematica avanzata è rilevante per la sicurezza oltre la crittografia?

Breve domanda. Il titolo dice tutto ... la matematica avanzata (cioè oltre la classica sequenza di calcolo del livello universitario) relativa al campo qualsiasi di sicurezza del computer oltre alla crittografia? Per pertinente, intendo esse...
posta 08.03.2013 - 02:53
4
risposte

Esistono HSM hardware in grado di ospitare / eseguire applicazioni personalizzate utilizzando i processori HSM all'interno del limite di sicurezza rinforzato?

Sembra che la maggior parte degli HSM hardware disponibili in commercio siano solo progettati per consentire agli utenti autenticati di generare, memorizzare e utilizzare chiavi crittografiche con vari algoritmi crittografici implementati nel...
posta 27.11.2012 - 06:45
4
risposte

A che punto l'aggiunta di ulteriori iterazioni a PBKDF2 non fornisce ulteriore sicurezza?

Se la mia passphrase vera viene utilizzata solo per generare un hash che viene utilizzato come chiave effettiva del codice, non significa che è possibile provare a forzare la crittografia stessa? So che ci vorrebbe un tempo incredibilmente lungo...
posta 24.10.2013 - 07:14
5
risposte

Qual è l'impatto potenziale del presunto attacco IPSEC di OpenBSD?

Recentemente c'è un po 'di preoccupazione per le backdoor di crittografia in IPsec e mentre lo stato di questo non è stato confermato, non so quale impatto qualcosa di simile potrebbe avere . Ad esempio, questo significa che, dal momento c...
posta 15.12.2010 - 16:25
4
risposte

Guardando ad esempio l'app conosciuta usando gli hash non salati

Qualcuno sa di un'applicazione nota che utilizza ancora hash non salati per l'archiviazione delle password? Sto cercando un esempio per una prossima conferenza su Rainbow Tables, e penso che aggiungerebbe peso alla discussione se avessi un esemp...
posta 09.04.2011 - 06:38
1
risposta

Che cosa ha fatto Blackberry nel modo sbagliato?

Il NIST definisce una vulnerabilità nella crittografia RIM Blackberry scoperta per ultima ottobre. Apparentemente, il sapore di Blackberry di PBKDF2 era debole. Dicono: The offline backup mechanism in Research In Motion (RIM) BlackBerr...
posta 05.08.2011 - 23:13
3
risposte

Quando si utilizza AES e CBC, l'IV può essere un hash del testo in chiaro?

[Originariamente su programmers.stackexchange.com con titolo: Puoi crittografare con AES + CBC e cercare i dati crittografati ] Fondamentalmente, ho intenzione di andare con Advanced Encryption Standard con modalità Cipher-Block Chaining o C...
posta 16.06.2011 - 16:56
2
risposte

Quali sono i metodi di salatura delle password più comuni?

Ho saputo che i ragazzi del Sun usavano il nome di login come salt per l'hashing della password. È un approccio comune? Quali sono i valori sali più comuni?     
posta 20.07.2011 - 20:27
3
risposte

Se ho due identiche immagini di macchine virtuali linux, genereranno numeri casuali identici?

Una domanda davvero noob, lo so, ma qualcosa di cui mi stavo chiedendo stamattina. Se questo fosse il caso, crittograferebbero le cose in modo identico? O forse qualcuno potrebbe indirizzarmi verso una ricerca utile su come linux genera entro...
posta 01.05.2012 - 15:47
1
risposta

XKCD # 936: in base a quali supposizioni ci sono 1000 ipotesi / secondo su una rete plausibile?

In XKCD # 936, una velocità di 1000 tentativi di password / secondo viene proposta come un "attacco plausibile su un debole servizio web remoto". Sotto quali ipotesi è plausibile questo tasso? Sembra troppo alto per me. Mi aspetterei che le stri...
posta 27.09.2012 - 02:36