Domande con tag 'cryptography'

4
risposte

Strumento o processo per verificare il supporto AES-NI sul processore?

In un'altra domanda , la risposta di Thomas ha menzionato l'AES- Set di istruzioni NI, che ha stuzzicato la mia curiosità. Esiste uno strumento o un processo disponibile là fuori per verificare se il set di istruzioni è disponibile (oltre a...
posta 16.06.2011 - 16:12
3
risposte

Abbiamo ancora bisogno di criptare / decodificare i dati in Application Layer, nonostante l'utilizzo di TLS / SSL?

In realtà ho ricevuto alcuni progetti dai miei ex colleghi. Si tratta di applicazioni basate su socket TCP App-Server. Ho notato che alcune delle interazioni auth / login utilizzano RSA / AES codificare / decodificare come so, se abbiamo adot...
posta 02.11.2015 - 04:25
1
risposta

Esiste un metodo per ottenere testo in chiaro dal testo cifrato in HMAC SHA-1, dato che la chiave è nota?

Questo non è tecnicamente nemmeno un attacco. Abbiamo tutte le risorse a portata di mano, ad eccezione del testo in chiaro originale. Abbiamo il testo cifrato (da convertire nuovamente in testo normale), così come la chiave. Il testo cifrat...
posta 03.12.2014 - 07:03
2
risposte

Quali algoritmi sono meglio crackati dalla GPU?

Quali algoritmi sono meglio attaccati da un cracker di password alimentato da GPU? Ad esempio, ho sentito che md5crypt che viene utilizzato nel file shadow di unix, non è la scelta migliore per il cracking della GPU perché è praticamente md5 uti...
posta 20.11.2011 - 05:24
2
risposte

Che cosa potrebbe fare un utente malintenzionato se ha avuto accesso agli hash PBKDF2?

Si tratta di un'applicazione web in cui un utente deve accedere con la propria email personale come ID e una password che ha scelto personalmente. Se un utente malintenzionato in qualche modo ha ottenuto l'accesso a un archivio di credenziali...
posta 10.09.2018 - 10:39
2
risposte

NSA cripto Suite B - storico

Sto cercando informazioni su ciò che la NSA ha suggerito per l'uso nei sistemi commerciali in passato. Anni '90 e primi anni 2000. Sono principalmente interessato a PKI e cyphers simmetrici per la crittografia SSL e file / disco.     
posta 26.07.2011 - 02:00
3
risposte

La chiave privata OpenPGP è intrinsecamente protetta da password?

So che mi viene richiesto di inserire una password ogni volta che uso la mia chiave OpenPGP. Questo viene fatto tramite l'implementazione del software o è una proprietà inerente al protocollo e quindi alla chiave? In sostanza, la domanda si i...
posta 03.06.2011 - 19:57
4
risposte

Rinnova certificato digitale

Se ho distribuito un certificato digitale su un server web e se deve essere rinnovato, quali passi devo seguire? Dovrò generare una nuova coppia di chiavi private a chiave pubblica più lunga? Perché i certificati devono essere rinnovati in primo...
posta 24.01.2011 - 17:53
3
risposte

Segreto condiviso, si tratta di una chiave pubblica o di una chiave privata?

Leggendo la spiegazione non matematica di Diffie-Hellman ho scoperto che alcune operazioni matematiche sono eseguite su chiave privata e la chiave pubblica del destinatario per generare un "segreto condiviso" su entrambe le estremità della comun...
posta 27.09.2012 - 13:16
2
risposte

Posizionamento di sale prima dell'hash monodirezionale

Nell'hash unidirezionale è comune anteporre o aggiungere il sale al segreto e poi cancellarlo: (sale + segreto) o (segreto + sale). Stavo pensando a questa metafora come il sale che cade su un piatto di cibo. Ovviamente non tutto cade all'inizio...
posta 13.08.2013 - 10:11