Domande con tag 'cryptography'

4
risposte

spostandosi da MD5 a SHA-512

Questa domanda è più una politica di sicurezza che una domanda di sicurezza tecnica. Molti anni fa ho sviluppato un sito asp.net, implementato l'autenticazione basata su form e memorizzato le password utente come hash MD5. Dalle seguenti noti...
posta 24.06.2011 - 16:59
4
risposte

Problemi di copyright con gli algoritmi di crittografia

Sto sviluppando un'applicazione per Android / Java. L'applicazione è una sorta di gestore di password, quindi sto memorizzando le password crittografate sotto la cappa della password principale. Esistono numerosi algoritmi di crittografia DES /...
posta 22.12.2010 - 07:25
3
risposte

L'intero set di dati crittografati AES deve essere presente per essere "incrinato"?

Sto implementando un algoritmo AES 256 su carte di credito e mi chiedo se potrei rafforzare o indebolire il set di dati crittografato se divido il set di dati e lo mantenga in due posizioni. Non capisco abbastanza l'algoritmo di AES per sapere s...
posta 19.12.2014 - 16:53
4
risposte

Situazione DRM atipica: distribuire le immagini per selezionare i partner, quindi impedire loro di riutilizzarli

Vogliamo distribuire contenuti digitali (immagini di pensare) a un numero selezionato di partner (circa 1000, in tutto il mondo) da utilizzare come riferimento visivo. Vorremmo tuttavia impedire loro di copiare o in qualsiasi modo riutilizzare q...
posta 03.10.2011 - 12:45
1
risposta

Attacchi a tasti generati con bassa entropia

Se dovessi dare a qualcuno due chiavi da 4096 bit, e dire che uno è stato generato in un sistema operativo Linux con un'entropia molto bassa disponibile, e uno è stato generato in un sistema operativo Linux con più di sufficiente entropia. Sa...
posta 23.07.2015 - 07:16
1
risposta

Come proteggono le carte contactless EMV dagli attacchi di replay?

Capisco che le carte RFID standard siano vulnerabili agli attacchi di replay, tuttavia, come fanno le smart card che sono anche protette da contactless contro gli attacchi di replay? Questo è deciso dal chip o dalla società che convalida il paga...
posta 06.04.2016 - 13:19
8
risposte

Il troncamento dell'hash crittografico rende impossibile il crack?

Memorizzo gli hash delle password nel loro valore completo, ad esempio, $h = sha256('foo') restituisce 64 caratteri: 2c26b46b68ffc68ff99b453c1d30413413422d706483bfa0f98a5e886266e7ae Lo memorizzo direttamente nel database (insieme a...
posta 09.08.2012 - 18:56
2
risposte

ssh coppia di chiavi pubblica / privata

Ho problemi a capire come ssh funzioni davvero. So che usa una crittografia a chiave pubblica per crittografare i messaggi. Tuttavia, posso ssh su un server senza prima generare una coppia di chiavi pubblica / privata per me. Ho controllato la m...
posta 01.12.2011 - 21:23
2
risposte

Strumenti di crittografia classica

Mi chiedo se ci siano strumenti che possono aiutare a risolvere il classico testo cifrato. Sto cercando di sviluppare alcuni strumenti come l'analisi della frequenza, strumenti di trasposizione e così via, ma voglio sapere cosa c'è già là fuori....
posta 27.01.2011 - 06:13
3
risposte

Crittografia server-server: rotazione chiave over-the-air. Può migliorare la sicurezza?

In il mio altro domanda , ho esplorato se scrivere la mia crittografia o utilizzare quella esistente. Mi è stato consigliato di usare TLS o AES o qualcosa che è stato stabilito. Questa domanda riguarda la rotazione delle chiavi. Sembra che d...
posta 08.08.2011 - 17:54