Domande con tag 'cryptography'

2
risposte

Differenza tra seconda resistenza pre-immagine e resistenza di collisione nelle funzioni hash crittografiche

Sto studiando l'argomento da queste note. Tuttavia non è chiaro qual è la differenza tra le proprietà "Seconda resistenza pre-immagine" e "Resistenza collisione" delle Funzioni hash crittografiche. Come le note dicono in "Second Pre-image R...
posta 10.10.2014 - 20:29
1
risposta

la crittografia multipla dei dati con più chiavi aumenta la sicurezza?

Voglio dire: la crittografia dei dati più volte ha un effetto sulla diffusione e sulla confusione? Aumenta la sicurezza o non ha alcun effetto? È inutile? Rende più difficile rompere il segreto, o no?     
posta 28.04.2015 - 17:28
2
risposte

HTML5 sessionStorage è sicuro per l'archiviazione temporanea di una chiave crittografica?

Supponiamo che sto creando un'applicazione web locale (ad esempio l'estensione del browser) in HTML5 per crittografare un database localmente. L'accesso al database è controllato da una password e una chiave master crittografica è derivata dalla...
posta 23.05.2015 - 09:34
3
risposte

ha scelto gli attacchi in chiaro con MD5 e SHA1

Secondo il link , avendo il server scelto un nonce ma non avendo il client scelto un nonce si apre l'autenticazione Digest Access agli attacchi di testo normale scelti. La mia domanda è due volte ... Si tratta di un problema con SHA1? L'aute...
posta 11.07.2011 - 22:17
1
risposta

Lunghezza chiave pubblica

Mi chiedevo se ci fosse (e spero che ci fosse) uno standard per le dimensioni della chiave pubblica per ECDH (Elliptic Curve Diffie-Hellman) e ECDSA (Elliptic Curve Digital Signature Algorithm) per ogni tipo di curva su campi primi (192, 224, 25...
posta 12.07.2011 - 16:07
2
risposte

Quanta entropia è sufficiente per seminare un CSPRNG?

Ho alcune domande fondamentali sull'uso di generatori di numeri pseudocasuali crittograficamente sicuri (CSPRNG). Quale dovrebbe essere la dimensione del seme con cui inizializzo un CSPRNG? Quanto spesso dovrei ridistribuirlo? e come determin...
posta 22.07.2015 - 20:04
1
risposta

Archiviazione di "segreti", keystore, HSM e il resto

Sto scavando da qualche giorno nella conservazione dei dati sensibili. Se memorizzo questi dati in un database, ritengo che la pratica generalmente accettata sia quella di archiviare i dati sensibili crittografati, per varie ragioni al di fuori...
posta 08.02.2012 - 15:37
2
risposte

Zero padding in HMAC

La sezione 2 di RFC 2104 definisce la chiave utilizzata in HMAC dovrebbe essere riempita con zero byte fino alla lunghezza del blocco dell'algoritmo di hash sottostante. Non si tratta di una vulnerabilità di sicurezza potenziale poiché ogni conc...
posta 22.01.2012 - 17:49
1
risposta

Attacchi di collisione su OCB?

Ho esaminato la OCB modalità di crittografia e tutto ciò che sento suona bene. Stavo pensando di implementarlo. Tutto tranne questa voce solitaria, ovvero: Attacchi di collisione su OCB : We show that collision attacks are quite effec...
posta 24.06.2011 - 13:45
1
risposta

Perché TLS 1.3 depreca i gruppi DHE personalizzati?

Secondo la seconda bozza della specifica TLS 1.3 , i gruppi DH personalizzati sono stati deprecati. Come tutti sappiamo, i gruppi DH hardcoded sono vulnerabili a un attacco precomputazione che consente la decrittografia retroattiva. Dal momen...
posta 19.03.2018 - 04:10