Domande con tag 'cryptography'

2
risposte

Lo scambio di chiavi Diffie Hellman a 1024 bit è sicuro?

Il mio sistema utilizza AES-256, chiave CA RSA 4096 bit e chiavi RSA a 2048 bit per server insieme alla firma SHA-256. Lo scambio di chiavi DH a 1024 bit riduce la sua sicurezza? Ho letto su una mailing list che 1024bit DH fornisce circa 7...
posta 20.07.2011 - 07:36
2
risposte

sicurezza di PKI, certificati, autorità di certificazione, segreto di inoltro

Voglio capire in che modo i certificati si aggiungono alla sicurezza dello scambio di informazioni. Supponiamo di avere una connessione bidirezionale crittografata tra Alice e Bob, utilizzando una chiave pubblica / una coppia di chiavi privat...
posta 07.05.2011 - 06:32
2
risposte

DHE a 1024 bit vs RSA a 2048 bit

Attualmente con apache / mod_ssl, se DHE è abilitato, verrà utilizzata una chiave temporanea a 1024 bit. Ho trovato la seguente citazione in blog di Adam Langley : Ideally the DH group would match or exceed the RSA key size but 1024-bit DH...
posta 23.09.2013 - 14:03
3
risposte

tempo di decifrare la password di crittografia dei file - più della semplice iterazione

Ho visto spesso che impiega x tempo per decifrare una certa lunghezza della password. Ma questo sembra essere il tempo necessario per scorrere tutte le possibilità. Che dire del tempo necessario per controllare ogni iterazione per vedere se funz...
posta 02.05.2011 - 17:59
4
risposte

Quale Paese, Stato e città dovrei scegliere quando richiedere un certificato SSL?

Sono molto confuso riguardo al paese, allo stato e alla città che dovrei selezionare quando invio un certificato SSL. Devo fornire la posizione dei miei server o il mio attuale indirizzo di casa? Posso sempre riemettere un certificato, ma quest...
posta 17.07.2015 - 20:05
2
risposte

Esportare le leggi sul cloud (dimensione della chiave)

Le leggi sull'esportazione degli Stati Uniti relative a AES-256 si applicano alle applicazioni ospitate nel cloud?     
posta 13.07.2011 - 21:12
1
risposta

Come vengono scelti gli attacchi di testo normale contro la BCE implementati nel mondo reale?

Leggendo gli attacchi contro AES ho visto innumerevoli esempi del motivo per cui la BCE è cattiva, e la logica dietro di essa è comprensibile, ma non riesco a capire come questi attacchi funzionino realmente nel mondo reale. Quindi il grande...
posta 29.06.2014 - 17:43
1
risposta

HKDF e allungamento della chiave

Ho pensato che tutte le funzioni di derivazione delle chiavi avrebbero svolto una fase di stretching chiave, eseguendo iterando un qualche tipo di processo. Ma non riesco a vedere quel processo in HKDF. HKDF non rafforza le chiavi? Se ho una...
posta 02.07.2013 - 13:22
4
risposte

Intercetta i dati inviati via bluetooth

Sto tentando di riscrivere un'applicazione closed-source , originariamente distribuita su dispositivi mobili, che consente di comandare e controllare un certo tipo di robot meccanici via bluetooth. La nuova applicazione che sto scrivendo dov...
posta 13.03.2012 - 00:12
2
risposte

Quali sono le differenze tra le chiavi generate ssh (ssh-keygen) e le chiavi OpenSSL (PEM) e cosa è più sicuro per l'accesso remoto ssh?

Ho imparato che esistono 2 metodi per rendere più semplice e sicuro l'accesso remoto SSH, chiavi generate da ssh (usando ssh-keygen) chiavi OpenSSH Chiavi PEM (.pem) generalmente generate con OpenSSL (Amazon Web Services utilizza ques...
posta 29.01.2013 - 15:21