Domande con tag 'cryptography'

0
risposte

OpenSSL EVP aes_256_cbc Dimensione vettoriale inizializzazione

Sto guardando gli esempi di librerie crittografiche (programmate in c) fornite per OpenSSL EVP su OpenSSL Wiki . Il loro esempio per un vettore di inizializzazione a 128 bit è il seguente: /* A 128 bit IV */ unsigned char *iv = (uns...
posta 24.02.2017 - 01:20
2
risposte

I file di chiavi in realtà aggiungono sicurezza significativa in presenza di password complesse?

Nel contesto della protezione dell'accesso a file o dispositivi crittografati locali contro un determinato (e competente) avversario, c'è qualche ragione per credere che l'uso di un file chiave presenti in realtà un ostacolo significativo che un...
posta 29.05.2013 - 23:02
2
risposte

Domanda sulle politiche dei certificati X.509

Ho fatto un'altra domanda sui mapping dei criteri dei certificati. Questo è un problema diverso. Si tratta di Norme sui certificati . Per citare l'X.509 RFC: In an end entity certificate, these policy information terms indicate the p...
posta 10.03.2012 - 23:11
2
risposte

Tassonomia di cifrari / MAC / Kex disponibili in SSH?

SSH offre una grande varietà di algoritmi per le opzioni di configurazione Ciphers, MAC e KexAlgorithms. A volte ho bisogno di una connessione veloce e leggera (la mia rete interna), ea volte voglio tutte le protezioni che posso ottenere (VPN a...
posta 20.03.2012 - 13:47
1
risposta

Bcrypt come funzione di derivazione chiave?

Ho letto molte voci nello stack exchange su bcrypt e perché dovrebbe essere migliore di PBKDF2 in termini di memorizzazione delle password . Sto chiedendo ora se bcrypt è migliore di PBKDF2 in termini di derivazione della chiave? Nel mio cas...
posta 24.01.2012 - 16:07
3
risposte

Esistono token smart card / hardware per l'autenticazione basata su certificato che sono facilmente distrutti?

È molto utile utilizzare l'autenticazione a più fattori, ma supponendo di voler "distruggere un fattore" in modo che in una situazione in cui è probabile essere forzato a fornire la passphrase, è possibile girarlo felicemente mentre informi comp...
posta 30.01.2011 - 10:51
4
risposte

Sta usando HMAC per trasmettere una password OK?

Sto scrivendo una piccola webapp e non voglio trasmettere le password di accesso come testo in chiaro. Dato che non ho SSL disponibile, ho scritto un sistema di una tantum che invia una stringa casuale con il modulo di login che viene poi utiliz...
posta 05.09.2011 - 10:03
3
risposte

Un sistema di licenze sicure

Quindi sto cercando di pensare a un buon modo per verificare se il codice di licenza che un utente fornisce per un programma è legittimo o meno. Supponiamo che questo sia il modo in cui ottengono la licenza Fanno un qualche tipo di acquis...
posta 24.10.2012 - 10:55
4
risposte

Cosa succede quando si esegue la crittografia con la chiave privata? [duplicare]

Ho una domanda teorica. C'è un sistema di chiavi pubbliche. Person1 vuole inviare un messaggio privato a person2. Dalla mia comprensione, la persona1 dovrebbe cifrare il loro messaggio con la chiave pubblica. Cosa succede se la persona1 usereb...
posta 16.02.2015 - 13:31
3
risposte

Quali prodotti comuni utilizzano la crittografia a chiave pubblica?

Voglio sapere quali prodotti di uso comune ci sono che usano la crittografia a chiave pubblica / chiave privata?     
posta 01.01.2011 - 22:00