Domande con tag 'cryptography'

1
risposta

È questo il modo di implementare il CTR attorno a un sistema che implementa solo CBC, CFB, CTS, ECB e OFB?

La libreria di crittografia nel mio linguaggio di programmazione non supporta CTR, sebbene supporti CBC, CFB, CTS, ECB e OFB. Suppongo che sia teoricamente possibile implementare in modo sicuro il CTR attorno a una di queste altre modalità. Q...
posta 17.06.2011 - 12:47
3
risposte

Implicazioni sulla sicurezza di memorizzare l'hash della password lungo una chiave AES crittografata

Sto usando lo standard PKCS # 5 per generare una chiave usando un salt casuale e unico e la password dell'utente in input. Considerare questa chiave come la chiave "crittografia". La chiave "crittografia" viene utilizzata per crittografare un...
posta 30.05.2011 - 17:22
2
risposte

Spiega la denominazione con la varietà di metodi di cifratura visti da '$ openssl enc --help'

Sono confuso da questa varietà, forse delineata qui . Sto cercando di capire le convenzioni. Tendenza A: forza? $ 2 ^ 8 $, $ 2 ^ 7 $ - sembra chiaro, ma perché farlo con 192 o 40? Riferendosi allo stesso problema? Ed è? Tendenza B...
posta 05.03.2012 - 23:49
4
risposte

Utilizzo dell'hash della password come ID di sessione?

Per un'app web client ricca, sul server ho bisogno di verificare che ogni chiamata provenga da un utente legalmente connesso. Ovviamente l'ID utente non è sufficiente, perché è facile da indovinare. Ho un'idea di cui sono scettico, ma non rie...
posta 30.06.2011 - 18:32
1
risposta

prova di conoscenza zero - dove lo usiamo?

prova della conoscenza zero , dove lo usiamo online? Ho pensato di utilizzare principalmente l'algoritmo RSA .     
posta 29.03.2013 - 06:26
3
risposte

TLS_FALLBACK_SCSV fornisce una protezione globale contro gli attacchi downgrade?

Il flag TLS_FALLBACK_SCSV è stato propagandato come modo per impedire a POODLE, che ha abusato del potenziale downgrade a SSLv3 da TLS. L'implementazione di questo flag impedisce attacchi di downgrade simili (ad es. FREAK, Logjam) contro TL...
posta 22.05.2015 - 11:11
2
risposte

TLS 1.2 e abilita solo l'elenco suite di crittografie AEAD

Una società ha effettuato una scansione delle vulnerabilità e ci ha fornito una relazione che raccomanda di utilizzare TLS 1.2 e abilitare solo la suite di crittografia AEAD, ma non forniscono ulteriori informazioni su ciò che è necessario per o...
posta 07.09.2016 - 23:41
2
risposte

Codifica di un campo di database vuoto anziché lasciarlo vuoto

In un sistema in cui le informazioni personali memorizzate in un database sono crittografate, ma uno dei campi contiene solo dati in una minoranza di casi, avrebbe più senso lasciare il campo vuoto, piuttosto che crittografando una stringa vuo...
posta 10.06.2013 - 11:03
2
risposte

Dovremmo iniziare a usare SHA-3? [duplicare]

SHA-3 è stato finalizzato! Quindi, che cosa pensa secuirty.se nuova funzione hash? Dovremmo iniziare a sostituire tutti gli usi di md5 / sha1 / sha2 con Keccak? È troppo presto? O pensi che il processo NIST sia abbastanza rigoroso.     
posta 04.10.2012 - 21:21
1
risposta

Il numero primo a 2047 bit è più debole di un primo di 2048 bit?

Ho un generatore di prim'ordine sicuro che vorrei accelerare. Posso beneficiare di un significativo aumento delle prestazioni se il bit di ordine elevato nel primo restituito può essere 1 o 0. Il primo restituito sarà a caso 2048 o 2047 bit....
posta 14.06.2011 - 15:34