Domande con tag 'cryptography'

2
risposte

Qualsiasi vantaggio per proteggere WiFi con un PSK, oltre a non essere autorizzato

Come ho capito WiFi con un PSK, come WPA (2) -PSK o WEP, chiunque sulla stessa rete può decifrare i pacchetti di chiunque altro perché tutti hanno la stessa chiave. In questo caso, se non intendi implementare TKIP e vuoi avere una rete libera...
posta 08.06.2011 - 18:07
4
risposte

Come vengono implementati i "livelli di sicurezza" delle identità in TeamSpeak 3?

TeamSpeak 3 Il sistema di comunicazione VoIP utilizza un concetto di cosiddette identità per identificare il client al server. Queste identità sono fondamentalmente coppie di chiavi pubbliche / private. Per impedire alle persone di genera...
posta 14.12.2013 - 14:49
1
risposta

Il motivo dell'uso dell'operazione XOR in algoritmi crittografici

Ho notato che alcuni algoritmi crittografici implicano l'uso dell'operazione XOR con la chiave (anche AES usa XOR per ricavare le chiavi rotonde). La mia domanda è perché specificamente XOR? Che ne dici di OR o NAND o di qualche altra operazione...
posta 14.10.2016 - 01:59
1
risposta

Dimensioni variabili ottimali nel protocollo Secure Remote Password

Sto implementando il protocollo Secure Remote Password: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
posta 16.06.2011 - 18:09
2
risposte

Sessione e ID sessione SSL

Alcuni siti, come mostrato nel rapporto per www.mbank.com.pl [ssllabs.com] o rapporto per aliorbank.pl [ssllabs.com] non supporta la "ripresa della sessione", perché gli ID sono assegnati ma non accettati (primo caso) o perché gli ID sono vu...
posta 20.07.2011 - 23:22
1
risposta

Che cos'è un puzzle crittografico?

Nella pagina di wikipedia su TCP in Denial of Service si trova il seguente paragrafo: By using a spoofed IP address and repeatedly sending purposely assembled SYN packets, attackers can cause the server to consume large amounts of res...
posta 10.08.2012 - 10:39
3
risposte

AES utilizzando chiavi derivate / IV. Introduce un punto debole?

Sto cercando un modo efficace per crittografare più campi in un database con AES utilizzando un'unica chiave globale, utilizzata in un'applicazione web di grandi dimensioni. Ovviamente per riutilizzare questa chiave, è necessario un IV casual...
posta 13.11.2012 - 15:41
1
risposta

Attacco replay SSL quando manca client / server casuali

Ehi studiando il protocollo SSL, mi chiedo come può qualcuno essere in grado di fare un attacco di replay se manca il server nonce? Tutto il materiale che trovo dice che i nonces lo impediscono, ma non ci sono esempi che specifichino perché o co...
posta 08.05.2011 - 14:37
3
risposte

DUKPT: in che modo il ricevitore verifica il contatore delle transazioni?

Ho una domanda riguardante questo documento: ANSI X9.24, Servizi finanziari retail Symmetric Key Management Parte 1: Utilizzo di tecniche simmetriche Nel capitolo "Metodo: DUKPT (Chiave unica derivata per transazione)", pagina 41, dice che...
posta 05.07.2011 - 16:04
1
risposta

Come confrontare le strategie di gestione delle chiavi

Esistono definizioni o schemi di sicurezza formali per valutare la qualità di uno schema di gestione delle chiavi? Posso dire qualcosa come "la chiave è protetta da XYZ contro un avversario polinomiale dato che [il vincolo] vale"? Oppure "quel...
posta 23.03.2016 - 18:24