Domande con tag 'cryptography'

3
risposte

Quali sono gli svantaggi dell'utilizzo della crittografia a chiave pubblica durante la crittografia dei file? [duplicare]

Desidero crittografare un file con la mia chiave pubblica, il mio amico mi ha detto che questa non è una buona idea, ma non ha spiegato il perché. Qualcuno può spiegare per favore.     
posta 29.04.2016 - 13:30
3
risposte

Che cosa significano questi avvertimenti su una connessione SSL da firefox (solo)

Mi sto connettendo a un sito sicuro e firefox parla di identità: Owner: This website does not supply ownership information Verified by: Not specified Technical Details: Connection Partially encrypted Parts of the page y...
posta 22.04.2012 - 22:52
2
risposte

I nuovi set di istruzioni trovati su Intel Haswell Architecture fanno alcuna differenza nelle operazioni crittografiche?

L'architettura Haswell di Intel supporta diversi nuovi Istruzioni per la manipolazione dei bit . Con le stesse parole di Intel, Bit manipulation instructions are useful for compressed database, hashing , large number arithmetic, and a vari...
posta 02.05.2013 - 17:54
3
risposte

Smartcard for Dummies

Esistono risorse defacto per comprendere le basi delle smart card? Il mio problema è che non so cosa non conosco della tecnologia. Qualche buon primer?     
posta 06.05.2011 - 20:20
1
risposta

Crea una coppia di chiavi pubbliche, private RSA con numeri già generati

Voglio sapere come generare coppie di chiavi RSA funzionanti , con la sintassi corretta. Diciamo che ho già generato in qualche modo i miei numeri per una chiave 512 bit , che sono: e = 00065537 d = 2a3ff2f501835d7d0f7ccad34265525...
posta 13.08.2013 - 20:42
1
risposta

Cosa impedisce a un malintenzionato nel server centrale di falsificare un certificato valido

In base al processo di autenticazione di un certificato del server : Checosaimpedisceaunservermalevolodicompilareuncertificatoservervalidopoichésatutto:Chiavepubblicadelserverforgiato(maninthemiddlekeykeyinvecedellaverachiavepubblicadelserve...
posta 31.05.2014 - 11:53
4
risposte

Quanto è ampiamente implementato TLS con cifrario ECDHE?

Microsoft ha distribuito una patch per Windows 2012 R2 e Windows 8.1 che aggiunge i seguenti codici. Cipher suite Exchange Encryption Hash TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DH AES SHA384 TLS_DHE_RSA_WITH...
posta 05.06.2014 - 19:37
1
risposta

Scambio di DEK e KEK (chiavi di crittografia) tra il server delle applicazioni e il server delle chiavi

Nella mia applicazione, è necessario crittografare i dati di un utente prima di inserirlo nel database mysql. Sto usando l'algoritmo AES per crittografare i dati usando un hash a 256 bit (e lo chiamano Data Encryption Key, o DEK in breve). Pe...
posta 18.03.2013 - 18:43
1
risposta

La generazione della chiave SSL è client-side, lato server o entrambi?

Chi genera le chiavi di sessione per una crittografia simmetrica SSL? È il client sia per il client che per il server in cui il client ne genera una parte mentre il server genera l'altra parte?     
posta 23.01.2011 - 11:59
2
risposte

Implementazione della password remota sicura: costruzione del verificatore

Il protocollo SRP come descritto in RFC 2945 genera il verificatore della password: x = SHA(<salt> | SHA(<username> | ":" | <raw password>))' v = g^x % N Ho tre domande: perché usare SHA due volte, perché coinvolgere il...
posta 16.06.2011 - 00:07