Domande con tag 'cryptography'

1
risposta

Come imparo la notazione Cryptographic / Mathematical

I ha fatto una domanda in precedenza in cui è stato consigliato descrivere il mio problema utilizzando la notazione di crittografia standard. Come imparo questa notazione e come trasmettere il mio approccio? Come posso annotare questa...
posta 12.05.2011 - 16:47
1
risposta

PBKDF2 è solo SHA1 in C #?

Non riesco a trovare un modo per specificare l'algoritmo di hash utilizzato dal PBKDF2 ( l'implementazione della classe Rfc2898DeriveBytes ) in C # System.Security.Cryptography . Sembra essere solo SHA1. Mi sto perdendo qualcosa? Speravo...
posta 06.09.2012 - 06:33
1
risposta

L'app di messaggistica Wire è sicura? [chiuso]

L'app Wire viene visualizzata, in superficie, per evitare molte delle insidie che hanno altre app di messaggistica: è completamente end-to-end crittografato, ed è open source . Supporta le videochiamate e ha client per smartphone, desktop e w...
posta 07.01.2017 - 13:54
1
risposta

Quanto è sicuro il tasto TOTP sui telefoni?

La nostra azienda sta valutando diverse opzioni per passare all'MFA con il software OATH TOTP o yubikey OATH OTP. Riguardo a dove è archiviato il segreto, sono consapevole che un yubikey o un dispositivo hardware simile è indurito ad attaccare f...
posta 26.03.2012 - 18:11
1
risposta

Qual è la lunghezza del mod di diffie-hellman-group-exchange-sha256?

OpenSSH 6.2 offre i seguenti algoritmi di scambio di chiavi per impostazione predefinita ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group-exchange-sha1 diffie-hellman-group14-sh...
posta 26.07.2013 - 14:23
2
risposte

Posso fidarmi di un'implementazione di hash di sicurezza dopo averla testata con input casuali contro un'altra implementazione?

Diciamo che voglio usare un algoritmo di hashing di sicurezza, come bcrypt, e voglio usare una giovane implementazione bcrypt, ad es. chiamato libfancybcrypt , invece di un'implementazione ben stabilita. Naturalmente, posso semplicemente...
posta 06.05.2017 - 11:39
2
risposte

Mantenere privati i dati degli utenti in un ambiente cloud come Google App Engine

Sto scrivendo un'applicazione Java open source per Google App Engine (GAE). L'applicazione consentirà agli utenti di creare contenuti destinati a essere privati. Voglio fornire ragionevoli garanzie che nessuno (incluso me, come amministratore de...
posta 19.12.2011 - 20:37
2
risposte

PKCS # 5 Privacy del sale? [duplicare]

Nella documentazione ufficiale dello standard PKCS5 V2.0, possiamo leggere "Il sale può essere visto come un indice in un ampio set di chiavi derivate dalla password e non deve essere tenuto segreto." La parte "non deve essere tenuta segr...
posta 30.05.2011 - 16:20
7
risposte

Quali sono i punti deboli di questo metodo di generazione di password? Come può essere migliorato?

Recentemente mi sono imbattuto nel problema, che ho molti più account di quanti sia in grado di ricordare le password. Non voglio usare una password sicura, perché non posso accedervi su un altro computer, perdo tutti gli accessi se perdo questa...
posta 20.12.2010 - 21:23
3
risposte

Quanta maggiore sicurezza ho davvero con una dimensione della chiave più lunga?

Immagina di avere un codice che supporta chiavi di 128, 192 o 256 bit. Supponiamo che non vi siano vulnerabilità nel codice, indipendentemente dalla lunghezza della chiave. Lo userò per crittografare qualcosa e userò una password o una passphras...
posta 19.10.2012 - 22:24