Domande con tag 'cryptography'

2
risposte

In che modo le nuove tecniche / protocolli di sicurezza e crittografia evitano il problema dell'uovo e dell'uovo?

. . .better solutions have been proposed and will be worth considering once they have withstood the test of time (i.e. “5 to 10 years in the field, and not broken yet”). - dall'eccellente post di blog sull'ashing della password
posta 04.09.2013 - 17:14
2
risposte

MAC vs Crittografia

Comprendo la differenza tra MAC (ad es. hmac_sha256, ecc.) e Crittografia simmetrica (ad esempio rc4, ecc.), ma la mia domanda è: quale vantaggio risolve MAC con l'utilizzo della crittografia? So che il MAC è usato per verificare che il messa...
posta 11.05.2012 - 01:22
8
risposte

In che modo le impronte digitali RSA proteggono dagli attacchi MITM? [duplicare]

Comprendo che le impronte digitali RSA sono utilizzate per verificare che ti stai realmente connettendo direttamente a chi vuoi connetterti, e non a qualcun altro che posa come quel sito. Come quando fai un git push , ti mostra una chia...
posta 20.08.2012 - 12:24
2
risposte

Che cos'è un'autorità di certificazione intermedia?

Che cosa si intende per "autorità di certificazione intermedia?"     
posta 23.01.2011 - 13:36
3
risposte

E 'possibile avere l'autenticazione senza stato

Per accedere alla maggior parte dei siti web è necessario un nome utente e una password che sono spesso memorizzati in un database SQL. Stai memorizzando informazioni per utente che possono cambiare, questo è lo stato. Puoi provare che qualcuno...
posta 30.03.2011 - 23:55
2
risposte

Posso usare l'hash SHA-512 come chiave AES?

Voglio combinare hashing e crittografia per una maggiore sicurezza. Quindi posso usare una chiave hash generata da SHA-512 come chiave in AES. Ad esempio, ho una password "secret", calcolo l'hash SHA-512 per questo e voglio alimentare quei by...
posta 21.03.2016 - 06:20
4
risposte

Perché la chiave simmetrica è stata aggiunta al messaggio?

Ieri nella mia classe abbiamo imparato come inviare un messaggio da Alice a Bob con gli obiettivi raggiunti di riservatezza, integrità e autenticità. Per ottenere prestazioni migliori, utilizziamo un metodo ibrido con una chiave simmetrica e asi...
posta 14.10.2014 - 15:08
4
risposte

Perché hai bisogno di una chiave DSA a 4096 bit quando AES è solo a 256 bit?

Questo è qualcosa che mi sono chiesto e ho cercato di trovare una risposta, ma ancora di venire da remoto a uno. Perché hai bisogno di un 4096-bit chiave DSA / El-Gamal quando AES utilizza solo 256-bit chiavi?     
posta 02.06.2014 - 09:05
5
risposte

Ogni volta che un'eccezione non gestita lo rende in qualche modo in produzione, è sicuro, valido, ecc. stampare una traccia di stack crittografata all'utente finale?

Ogni volta che un'eccezione non gestita lo rende in qualche modo in produzione - qualunque sia la ragione - generalmente c'è un'opzione (specialmente con i programmi .NET) per stampare una traccia dello stack all'utente finale prima che il progr...
posta 01.05.2014 - 14:33
3
risposte

L'uso più diffuso di PGP dopo 20 anni

Phil Zimmerman ha pubblicato PGP (Pretty Good Privacy) il 5 giugno 1991 . Mentre esaminiamo l'eredità di quell'azione lungimirante e coraggiosa 20 anni dopo, quali sono gli usi più diffusi e utili delle firme PGP e della crittografia PGP? Ve...
posta 02.06.2011 - 21:56