Domande con tag 'cryptography'

2
risposte

Archivia i dati utente crittografati nel database

Ho un'applicazione web con il seguente caso d'uso: L'utente crea un account con nome utente e password - la password con hash viene archiviata nel database. L'utente accede (persiste attraverso le sessioni) - il token di accesso è memorizz...
posta 15.04.2017 - 01:56
2
risposte

Pianificazione del backup per le chiavi di crittografia

Con quale frequenza devono essere salvate le chiavi di crittografia? Questo dovrebbe essere fatto nello stesso programma del contenuto / configurazione crittografato? Sembra eccessivo, poiché le chiavi non cambiano così spesso. Forse sol...
posta 16.05.2013 - 16:12
1
risposta

OpenVPN Perché è consigliata la modalità CBC?

Ho appena installato la mia installazione di OpenVPN sul mio server. Sono curioso del motivo per cui il manuale OpenVPN raccomanda la modalità CBC. Ho sentito che CBC è prevedibile e non sicuro; è vero?     
posta 25.12.2012 - 20:59
1
risposta

Quali codici a blocchi e algoritmi sono ora al sicuro? [chiuso]

Lavoro per una grande organizzazione internazionale non statunitense. Per quanto riguarda le recenti falle sulla NSA che infrange la maggior parte della crittografia su Internet, ora sappiamo che i governi degli Stati Uniti e del Regno Unito son...
posta 11.09.2013 - 05:31
3
risposte

Crittografia simmetrica o asimmetrica per Token Web JSON?

Stiamo pianificando di utilizzare JSON Web Tokens (JWT) per il nostro server di autenticazione e sto valutando l'approccio di crittografia da adottare per il token JWE. Sembra che ci siano due opzioni per la gestione della chiave di crittogra...
posta 26.03.2013 - 16:10
3
risposte

È possibile che i tentativi di forza bruta abbiano successo prima del caso peggiore, corretto?

Quando ho letto che una password è sicura e affermando che ci vorrebbero X quantità di settimana, anni, ecc., non si tratta del caso peggiore? Cosa succede se il metodo della forza bruta è successo in molto meno tempo del "caso peggiore"?...
posta 18.09.2011 - 17:09
6
risposte

La selezione della forza di bit di un certificato figlio deve essere influenzata dalla CA o dalla catena?

A parità di condizioni; supponiamo di avere una catena di CA con 1024 bit di crittografia RSA. Ciò significa che la mia selezione di un certificato CA o WebServer secondario non ottiene vantaggi da un livello superiore di crittografia? La mia...
posta 16.03.2011 - 04:49
3
risposte

Perché abbiamo delle chiavi così grandi?

Nel Capitolo 7 di Crittografia applicata , Bruce Schneier afferma che, a causa delle limitazioni termodinamiche, "gli attacchi a forza bruta contro le chiavi [simmetriche] a 256 bit saranno impossibili finché i computer non saranno costruiti da...
posta 13.06.2015 - 16:36
2
risposte

Tutte le implementazioni SSL / TLS sono vulnerabili al bug Heartbleed? [chiuso]

Ho appreso la teoria dei protocolli SSL / TLS e quanto sono efficaci per ottenere una comunicazione sicura tra client e server. Tutte le implementazioni OpenSSL, PolarSSL, MatrixSSL e Mozilla NSS utilizzano la stessa teoria sottostante di SSL...
posta 31.08.2015 - 19:18
5
risposte

L'uso di WPA2-Enterprise cambia semplicemente il modello di attacco rispetto a WPA2-PSK?

Per quanto posso dire sulla base della lettura che ho fatto finora, WPA2-Enterprise utilizza gli stessi algoritmi e metodi di crittografia e sicurezza di WPA2-PSK, con l'aggiunta dell'utilizzo di un altro servizio per l'autenticazione. Questo...
posta 09.12.2013 - 05:01