Domande con tag 'cryptography'

4
risposte

Questo sistema senza password è sicuro?

Una persona ha un modulo che richiede un nome e una password. La password viene inviata al server dove viene creato un hash da hashing del nome e della password. Questo hash è convertito in un numero usando il valore ascii. Il numero è limitato...
posta 13.05.2017 - 17:25
5
risposte

Quanto è sicura la crittografia a 256 bit utilizzata nelle transazioni bancarie?

La maggior parte delle banche usa una crittografia a 128 o 256 bit. Cosa significa questo? Significa che le chiavi utilizzate in SSL sono lunghe 128 bit o cosa? Se sono le lunghezze della chiave SSL, le chiavi RSA a 128 bit sono facili da dec...
posta 10.04.2012 - 10:35
6
risposte

Crittografia basata sull'identità: quanto è sicuro?

Mi è sempre stato insegnato di non inventare mai il mio algoritmo crittografico e di non fidarmi mai di qualcuno che ha un algoritmo proprietario. Sto guardando Voltage SecureMail, che usa IBE (crittografia basata sull'identità) e sono molto...
posta 04.07.2011 - 12:33
3
risposte

Qual è la funzione di derivazione della chiave DUKPT?

Ho il compito di decodificare il testo cifrato acquisito da un lettore di schede crittografato. Il lettore di carte utilizza lo schema DUKPT (derivato chiave unica per transazione) e la crittografia 3DES. Non ho alcun problema con la crittografi...
posta 30.03.2012 - 21:47
5
risposte

Sicurezza dell'uso di password o anche passphrase per crittografare i file

È sempre appropriato utilizzare password reali per crittografare i file da inviare con mezzi non sicuri. Per mondo reale, intendo una password memorabile e memorizzabile da una semplice persona? Sto implicando che al fine di crittografare...
posta 13.07.2011 - 13:39
3
risposte

Modalità fallimento handshake SSL

In SSL se l'handshake non ha successo, finisce sempre con un avviso di handshake? Oppure ci sono altri modi per completare la connessione SSL (accettabile per standard). Lo sto chiedendo, perché in un server HTTPS configurato per richiedere l'...
posta 22.05.2011 - 18:45
2
risposte

Inoltra segretezza per i bambini

Negli Scouts, è popolare usare codici segreti per scrivere messaggi (che sono semplici cifrari). Voglio introdurre la segretezza in avanti ai bambini in modo che possano usarli con questi cifrari. Quindi, se la squadra in competizione ha tr...
posta 14.01.2014 - 11:14
3
risposte

Quante iterazioni di Rabin-Miller dovrebbero essere utilizzate per generare primati sicuri crittografici?

Sto generando un primo sicuro a 2048 bit per una chiave di tipo Diffie-Hellman, p tale che p e (p-1) / 2 siano entrambi primi. Quali poche iterazioni di Rabin-Miller posso usare su p e (p-1) / 2 e sono ancora sicuro di una chiave crittografic...
posta 13.06.2011 - 13:24
3
risposte

In che modo MD5 è vulnerabile agli attacchi di collisione?

Ho letto spesso che MD5 (tra gli altri algoritmi di hashing) è vulnerabile agli attacchi di collisione. Comprendo la parte di collisione: esistono due (o più) ingressi tali che MD5 genererà la stessa uscita da questi input distinti e diversi. C...
posta 12.07.2013 - 01:00
2
risposte

C'è qualche vantaggio di bcrypt su più iterazioni di SHA-x / MD5?

So che un buon algoritmo di hashing della password dovrebbe essere lento. MD5, SHA256, ecc. Sono veloci. Quindi ho aggiunto più iterazioni di hashing SHA-256 alle mie app Web (circa 50000). Ottenere l'hash di una password richiede circa 150ms su...
posta 11.07.2011 - 11:50