Domande con tag 'cryptography'

1
risposta

Che ruolo gioca la crittografia nell'anti-pirateria?

Come follow-up di Cipher per la registrazione del prodotto , ci sono ancora sicuri standard / protocolli crittografici utilizzabili per proteggere software e dati utilizzati dal software? Sono interessato alle tecniche hardware e software per:...
posta 15.11.2011 - 01:44
2
risposte

Allungamento di un hash, molte iterazioni rispetto a una stringa di input più lunga

Ho letto diversi schemi di hashing delle password, ad esempio la Cripta basata su SHA proposta da Ulrich Drepper e utilizzato in alcune versioni di Linux. Un tema ricorrente qui è "rafforzare" o "allungare" la funzione di hashing, usando mo...
posta 27.04.2011 - 20:27
5
risposte

Quando DES con brute-forzamento, sa qualcosa sull'aiuto in chiaro?

Data Encryption Standard (Wikipedia) So che con la forza bruta ci sono 2 ^ 56 possibili chiavi da controllare (56 bit, ognuno dei quali è 1 o 0). Ma diciamo che so che il messaggio stesso è composto solo da lettere (a-z, A-Z). La conosce...
posta 10.12.2010 - 22:23
2
risposte

Quali sono gli usi pratici delle grandi chiavi asimmetriche?

Il CNG di Windows supporta chiavi di dimensioni diverse, ad es. RSA fino a 16384 bit: link . La mia comprensione è che in crypto oggi tendiamo a superare il 4096 per la maggior parte delle cose a causa del costo dell'elaborazione e cosa no....
posta 28.04.2013 - 04:36
4
risposte

Si tratta di una debolezza della firma XML avvolta?

Potrebbe esserci un problema in molte applicazioni basate sulla verifica della firma XML (a condizione che non sbagli, ovviamente). Abbiamo un semplice messaggio XML con una firma XML con involucro: <?xml version="1.0" encoding="UTF-8"?&...
posta 10.01.2016 - 14:32
4
risposte

Quali implementazioni di crittografia omomorfica parziale esistono e come sfruttarle?

Sembra che solo Crittografia omomorfica parziale (PHE) è pratica per l'uso moderno (2011). Tuttavia ho difficoltà a localizzare le librerie (FOSS o altro) che mi consentono di sfruttare questa tecnologia. El Gamal è un esempio di un algor...
posta 17.05.2011 - 17:27
3
risposte

Come funziona la sicurezza wireless WEP?

Voglio sapere di più su come il protocollo WEP (Wired Equivalent Privacy) per la sicurezza wireless. Da questo articolo di Wikipedia ho un'idea di base. Ma qual è il vettore di inizializzazione? Viene inviata una specie di token per ogni ric...
posta 20.07.2012 - 16:20
1
risposta

Qual'è il miglior metodo di compressione personalizzato da usare quando ho SSL?

Supponiamo di avere un'applicazione che esegue la crittografia utilizzando SSL e che non è possibile controllare quale suite di crittografia viene negoziata e presupponendo di avere una compressione personalizzata sui dati prima che avvenga la c...
posta 01.08.2013 - 17:33
4
risposte

Autorità di certificazione per una PKI

Alcune persone pensano che le autorità di certificazione per un PKI dovrebbero essere il governo, ma altri pensano che le autorità di certificazione dovrebbero essere entità private, come banche, aziende o scuole. Quali sono i vantaggi e gli sva...
posta 11.03.2011 - 15:52
2
risposte

Quando si utilizza la crittografia a chiave simmetrica, è necessario firmare?

Supponiamo di utilizzare una chiave condivisa tra due parti, che è stata distribuita utilizzando la crittografia a chiave pubblica, è comunque necessario firmare qualsiasi dato crittografato utilizzando la chiave condivisa? O è sufficiente suppo...
posta 04.11.2012 - 05:04