Domande con tag 'cryptography'

2
risposte

La passphrase PGP è utilizzata per decrittografare una chiave privata crittografata o necessaria in combinazione con la chiave privata per decodificare il messaggio?

Se il primo, se la chiave privata può essere utilizzata per firmare i messaggi in modo digitale, perché il tuo client non offre di crittografare questo dato altamente sensibile? Se quest'ultimo, quindi, se qualcuno avesse accesso solo alla tu...
posta 28.04.2012 - 14:35
3
risposte

Algoritmi di decodifica del computer e conoscenza della soluzione

Questa è una domanda generale sull'uso dei computer per decrittografare le informazioni. Mi ha lasciato perplesso per un po '. La domanda è in realtà composta da due parti: In che modo un computer controlla se una chiave "indovinata" è l...
posta 31.07.2012 - 12:20
2
risposte

In che modo viene inviata la messaggistica OTR con il Socialist Millionaire Protocol (SMP) protetto da Man In The Middle?

Quindi immagina la prossima situazione: Alice vuole avviare OTR sessione di messaggistica istantanea con Bob ma Joe è Man In The Middle. Alice negozia un segreto condiviso 'X' con Joe (pensando che sia Bob) usando Diffie-Hellman. Joe...
posta 20.08.2013 - 15:30
2
risposte

Come si può verificare se una chiave privata e un certificato corrispondono in OpenSSL con ECDSA?

So come farlo con le chiavi RSA (leggi questo articolo: Determina se la chiave privata appartiene al certificato? ) tuttavia non so come farlo per le coppie di certificati / chiavi ECDSA. Con le chiavi RSA, il modulo può essere usato per que...
posta 18.11.2014 - 15:57
3
risposte

Quanto è pessimo alimentare / dev / random con / dev / urandom?

Ho visto molti post di blog o blog commenti che consiglia di alimentare / dev / random entropy usando l'output di / dev / urandom. Non sono un esperto di crittografia, ma sembra un buon modo per sostituire numeri difficili da prevedere co...
posta 02.05.2016 - 22:27
4
risposte

Difesa semplice contro l'analisi di potenza?

Mi piacerebbe sentire le vostre opinioni e quanto efficace sarebbe la mia difesa proposta contro l'analisi di potenza. Si tratta di uno dei peggiori attacchi di canale laterale perché non rilevabile e passivo, ma supponendo che le tue prese mult...
posta 05.08.2016 - 12:53
1
risposta

Crittografia di singoli file su OS X

Sto per diventare senza carta e voglio proteggere i documenti che scruto. Il caso d'uso è che eseguirò la scansione di documenti cartacei, crittografando ogni file e archiviandoli localmente e su varie destinazioni di backup. Ho cercato varie id...
posta 10.01.2016 - 08:52
3
risposte

Quali sono i pro e i contro dell'esternalizzazione dell'infrastruttura PKI di un'organizzazione?

Sto cercando i pro e i contro dell'esternalizzazione della Public Key Infrastructure (PKI) di un'organizzazione. Capisco che la risposta all'opportunità o meno di esternalizzarsi dipenderà dall'ambiente e dall'organizzazione. Quali sono i rischi...
posta 19.12.2010 - 17:16
1
risposta

Windows usa ancora MD4 non salato per l'archiviazione delle password?

Trovo abbastanza difficile credere che le password in Active Directory per Windows 2008 R2 siano ancora archiviate utilizzando l'algoritmo MD4 non salato (noto anche come "Hash NT"). Può davvero essere vero? Recentemente sto rivedendo le m...
posta 07.07.2011 - 19:26
1
risposta

Rinnovo certificato root dei Servizi certificati Microsoft

Al momento abbiamo Microsoft Enterprise Certificate Server installato su un computer membro del dominio che rilascia certificati di 1 anno agli utenti per l'autenticazione alla VPN. Desideriamo iniziare a rilasciare certificati server Web dal...
posta 03.04.2011 - 15:12