Domande con tag 'cryptography'

4
risposte

matematicamente / teoricamente, qual è la possibilità che 2 diversi input abbiano gli stessi risultati di 2 diverse funzioni hash?

matematicamente / teoricamente, qual è la possibilità che 2 diversi input abbiano gli stessi risultati di 2 diverse funzioni hash? Ad esempio, userò 2 algoritmi hash più deboli, l'MD5 (Collision Vulnerabilities) e SHA- 1 Vulnerabilità di c...
posta 13.07.2011 - 00:07
4
risposte

Qual è la soluzione alla legge di Schneier?

legge Schneier (che dovrebbe probabilmente chiamarsi legge di Babbage). Dichiara che: Anyone, from the most clueless amateur to the best cryptographer, can create an algorithm that he himself can't break. Penso sia chiaro che que...
posta 15.04.2011 - 21:12
4
risposte

Recupero della password decentralizzato

Esistono tecniche valide / consolidate per il recupero di password / chiave in situazioni senza un servizio centralizzato? (Tutto va, ma preferirei soluzioni che distribuiscano le informazioni di recupero su più punti) Ad esempio: posso im...
posta 01.10.2014 - 17:56
5
risposte

Host bastion che consente agli utenti della prigione di accedere a SSH ma protegge la chiave privata

Fondamentalmente, sto cercando di consentire all'utente di utilizzare una chiave privata senza avere accesso in lettura ad esso. Caso d'uso: il dipendente ha bisogno di SSH su un server nel data center. C'è una chiave privata per tutti i serv...
posta 07.07.2014 - 01:13
3
risposte

Sicurezza delle comunicazioni di sistema integrate

Mi sto preparando ad avviare la distribuzione di una rete di sensori incorporati che è collegata a Internet (tramite la rete cellulare) e riporta dati privati su base regolare a un server centrale. Sfortunatamente, il dispositivo non ha né la co...
posta 28.08.2011 - 19:11
3
risposte

scambio DHE e autenticazione client

Se un server ha una chiave pubblica conosciuta e uno scambio Diffie-Helman viene eseguito e firmato da quella chiave, c'è qualche vantaggio nell'autenticare il client prima di stabilire un canale sicuro invece di stabilire il canale sicuro? Mi s...
posta 01.08.2011 - 17:07
3
risposte

Come sapresti un certificato / chiave privata se lo hai estratto dalla RAM? O lo faresti?

Relativo a, naturalmente, la vulnerabilità heartbleed , ho letto le notizie sullo scenario peggiore per questo attacco è l'estrazione della chiave privata SSL, perché, naturalmente, questo consentirebbe all'utente malintenzionato di decrittogra...
posta 11.04.2014 - 03:39
3
risposte

Salvataggio di seed casuali al riavvio / arresto e ripristino durante l'avvio del sistema

Su Debian (e credo anche su altre distribuzioni Linux), c'è uno script init /etc/init.d/urandom , la cui funzione è: "Save and restore random seed between restarts" Nel mio caso, questo file viene salvato in /var/lib/urandom/random-se...
posta 13.09.2016 - 21:12
3
risposte

Certificato digitale personale come verificare

Un certificato del server avrebbe il suo nome di dominio nel suo campo soggetto. Un certificato personale dovrebbe avere il tuo nome come campo soggetto. Come puoi essere sicuro che non ci siano due certificati con lo stesso nome? Ad esempio:...
posta 24.01.2011 - 14:07
3
risposte

Protezione contro i certificati canaglia

Recentemente ci sono state molte notizie sui certificati falsificati (a causa dell'autorità di emissione che ha una scarsa sicurezza del sistema!). Apparentemente gli utenti target erano per lo più iraniani, ma non è difficile immaginare che que...
posta 19.09.2011 - 19:31