Domande con tag 'cryptography'

2
risposte

Come utilizzo Skein's Stream Cipher?

Capisco che il candidato alla competizione per la funzione hash del NIST Skein viene fornito con un codice a blocchi incorporato, Threefish, trasformato in un codice di flusso utilizzando il Blocking Iteration unico (è giusto?). L'impleme...
posta 13.07.2011 - 16:30
3
risposte

Perché le chiavi di firma di CA sono disponibili su Internet

Non sono molto informato sui certificati CA, ma ho pensato che queste cose dicessero principalmente "La chiave pubblica per il banco X è Y, e questo è verificato da CA Z". Una volta acquistato questo certificato, non è necessario essere in co...
posta 08.09.2011 - 15:50
2
risposte

Quanto è efficace la protezione della password del Mac Open Firmware?

Ho già utilizzato la protezione con password Open Firmware di Mac e mi sono sempre chiesto quanto sia efficace per proteggere i miei contenuti. [assumendo una buona password] La password del firmware impedirebbe ad altri di farlo? Vale...
posta 19.11.2010 - 18:07
3
risposte

Catena di certificati

Per il mio computer per verificare l'identità di un determinato certificato dovrebbe avere tutti i certificati fino al certificato di origine?     
posta 24.01.2011 - 13:41
2
risposte

Perché usare una chiave pseudo-casuale è considerata più pratica di una volta?

Sto sperimentando confusione riguardo i pad monouso. Ho letto che un pad singolo genera una chiave che ha la stessa lunghezza del testo in chiaro. Questo è considerato un overhead nella condivisione di una chiave così grande. Quindi, come potreb...
posta 15.03.2012 - 00:26
2
risposte

Un modo per dimostrare che due dispositivi si trovano nello stesso spazio fisico, per l'autenticazione?

Devo trovare una prova digitale che due dispositivi fisici si trovino nella stessa posizione (approssimativa) ogni volta che si verifica la transazione. Potrebbe essere: Un ID digitale e l'autenticatore Un consumatore e un commerciante...
posta 04.01.2015 - 22:34
2
risposte

È ragionevole prevenire gli attacchi di temporizzazione utilizzando un tempo di elaborazione fisso

Ho sistemi che eseguono operazioni di crittografia all'interno di un tunnel SSL / TLS. La mia preoccupazione è che possa perdere informazioni sul cronometraggio durante la crittografia, la decrittografia o l'hashing. Parte 1 È una buona...
posta 12.02.2013 - 17:13
3
risposte

Quale tipo di algoritmi di crittografia supporta Android e quale sarebbe meglio?

Ho letto questa documentazione, e ho scritto un algo per crittografare e decodificare una stringa. Ma non so quanti tipi di algoritmi supportano Android. Per quanto riguarda DES e AES (come documentazione wiki) ci sono molti tipi di ent...
posta 18.07.2011 - 15:51
3
risposte

Utilizzo di Secure Remote Password senza inviare il nome utente in chiaro

Per avviare uno scambio di chiavi utilizzando il protocollo SRP il client invia il nome utente in modo che il server possa cercare il verificatore di sale e password. C'è un modo semplice per cambiare questo in modo che un utente maltrattato n...
posta 15.06.2011 - 14:22
4
risposte

Vettore di inizializzazione con blocco di cifratura

Il vettore di inizializzazione utilizzato per crittografare un blocco di dati è sempre statico o dinamico? Se è dinamico, dovrei inviare la IV insieme alla chiave del destinatario giusto? Questo normalmente non accade.     
posta 25.01.2011 - 10:41