Domande con tag 'cryptography'

1
risposta

Wireless auto-join su laptop

Forse ho un'idea sbagliata, ma questa è una domanda che mi è venuta in mente per qualche tempo. Ogni volta che usi un iPhone (o un Mac, i prodotti Apple sembrano essere più inclini a questo perché semplifica le cose per gli utenti) ti viene c...
posta 28.03.2011 - 09:46
2
risposte

L'implementazione JavaScript di AES è meno sicura rispetto ad altre implementazioni linguistiche?

Sono disponibili alcune implementazioni JavaScript AES come Gibberish-aes Quindi, supponendo che l'algoritmo AES sia stato implementato correttamente in questa libreria, dovrebbe essere sicuro come qualsiasi altra implementazione linguistic...
posta 08.10.2011 - 18:08
7
risposte

Come criptare correttamente un canale di comunicazione tra un client e un server (senza SSL)?

Ho una scarsa conoscenza nel mondo della crittografia, sto appena iniziando a impararlo quindi sono un principiante:) Come progetto per entrare nel campo della crittografia, voglio scrivere un programma client \ server che possa inviare e ric...
posta 21.09.2011 - 21:47
2
risposte

Per quanto tempo un certificato deve essere valido?

Vedi titolo. Esistono fonti in cui sono raccomandati i tempi di validità dei certificati (in base alla lunghezza, algo, ecc.)? Sono particolarmente interessato alla validità dei certificati RSA ...     
posta 02.03.2012 - 12:27
2
risposte

Come posso autenticare una connessione client in modo sicuro?

Diciamo che ho un server in ascolto sulla porta 1234. Ho qualche software client che deve essere in grado di connettersi a questa porta. Ma voglio impedire agli utenti malintenzionati di aggirare il software client e collegarsi alla porta con al...
posta 13.01.2011 - 20:32
2
risposte

Perché c'è un "des-ede3-cbc" nella mia chiave privata rsa?

Ho creato una chiave privata OpenSSL RSA e una richiesta di certificato con 4096 bit con il seguente comando: openssl req -newkey 4096 Quando visualizzo la chiave privata con openssl asn1parse -in privkey Ottengo il seguente risultato:...
posta 28.06.2015 - 18:12
2
risposte

Quali considerazioni sulla sicurezza ci sono quando si sviluppa un generatore di password casuali?

Vorrei implementare un programma per la creazione di password, simile a quelli forniti da Symantec e LastPass. Questo programma consentirà all'utente di specificare semplicemente diverse lunghezze e opzioni della password. Ci sono delle consi...
posta 13.03.2017 - 18:29
1
risposta

chiave master CryptoLocker

Sto facendo fatica a capire come è possibile decifrare i file crittografati dal ransomware TeslaCrypt usando chiave principale fornita dai creatori . Per quanto ne so, ransomware crittografa i file utilizzando un crittosistema simmetrico e q...
posta 29.07.2016 - 12:35
3
risposte

Metodi per determinare se un file è crittografato?

Sto lavorando a un progetto anti-ransomware. Monitora semplicemente il filesystem e controlla la creazione e l'eliminazione dei file. (controlla anche le estensioni di file ransomware conosciute.) Operazione di base: Se (File X in Directory Y...
posta 06.05.2016 - 18:07
4
risposte

SSH: utilizzo di chiavi pubbliche e note-man-in-the-middle

Di solito, le persone consigliano di usare una singola coppia di chiavi privata-pubblica ovunque (se non stiamo parlando di una possibilità di compromettere la chiave privata): Best Practice:" Una chiave ssh per utente "o" più chiavi ssh pe...
posta 21.01.2013 - 17:16