Domande con tag 'cryptography'

5
risposte

Salva i messaggi privati crittografati nel database

Non sono sicuro che questa domanda si adatti meglio a StackOverflowSE o CryptoSE ma penso che questo sia il posto giusto. In un portale della comunità online voglio salvare i messaggi privati degli utenti crittografati in un database in modo...
posta 07.11.2011 - 14:53
3
risposte

Come fa un server SSL a dimostrare la propria identità?

Questo documento afferma che un'autenticazione della risposta alla verifica dimostra l'identità dei server. Ma un uomo nell'attacco intermedio è ancora possibile se il client non verifica il nome di dominio? Per favore aiutami a capire questo....
posta 21.01.2011 - 05:44
5
risposte

Cosa si può fare quando i metodi di crittografia falliscono?

Sono alla ricerca di un esperto per rispondere alla mia curiosità. Supponiamo che metodi come AES / DES, SSH, PGP, RSA, ecc. Possano essere incrinati o fallire in qualche modo. In altre parole, supponiamo che sia possibile determinare una chiave...
posta 11.02.2011 - 11:59
4
risposte

Funzione Hash reversibile?

C'è una funzione hash reversibile? Le funzioni di hash come SHA e MD5 non sono reversibili. Vorrei sapere se esistono alcune funzioni di hash reversibili?     
posta 13.07.2014 - 18:40
8
risposte

Doppia crittografia con algoritmo di preparazione a casa

Tutti dicono che la crittografia della birra fatta in casa non è una buona idea, perché un giorno l'algoritmo sarà noto all'attaccante che suona ragionevole. Quindi sembra che sia il problema principale, d'altra parte gli algoritmi noti sono not...
posta 18.07.2015 - 11:55
6
risposte

Dovremmo configurare tutti i dispositivi per non richiedere mai SSL 2.0 e rifiutarlo se offerto?

Nel tentativo di ridurre gli attacchi man in the middle, quando sarà (o è stato) una pratica accettata dal settore di rifiutare le connessioni SSL 2.0 sul lato client e server? È sufficiente configurare questo proxy su un proxy per proteggere...
posta 22.11.2010 - 22:11
2
risposte

In che modo lo schema di padding influisce sulla sicurezza della crittografia

Dopo aver scavato un po 'più in profondità nella crittografia, mi chiedo quale impatto abbiano i diversi schemi di padding sulla sicurezza di un algoritmo di crittografia. Prendiamo AES-128 in modalità CBC come esempio, perché attualmente sto la...
posta 04.05.2011 - 21:44
2
risposte

Nella recente vulnerabilità DKIM, in che modo qualcuno ha determinato la lunghezza della chiave osservando le intestazioni?

Dopo aver letto questo recente articolo: Vulnerabilità WK-DKIM , ho un paio di domande. Come si può determinare la lunghezza della chiave che viene utilizzata semplicemente guardando le intestazioni? E presumo che l'attacco sia il seguent...
posta 25.10.2012 - 20:27
1
risposta

Come seminare correttamente il PRNG in OpenSSL?

Sto creando un'applicazione che gira su un nodo mobile con Ubuntu, che non genera abbastanza byte di entropia per / dev / random, e non rimane sempre connessa su Internet per usare tipiche soluzioni di raccolta di entropia socket come EGD. Ci...
posta 21.04.2011 - 23:42
2
risposte

Tempo di decodifica della crittografia

Il tempo di crittografia / decrittografia dell'algoritmo rsa varia in modo significativo con una modifica della lunghezza della chiave? Ad esempio, c'è una differenza notevole nel tempo di crittografia / decrittografia tra 512 bit e 2048 bit?  ...
posta 23.01.2011 - 18:46