Domande con tag 'cryptography'

4
risposte

lunghezza della chiave MySQL AES_ENCRYPT

AES_ENCRYPT utilizza una chiave lunga 128 bit per crittografare i dati, ma come MySQL gestisce chiavi più lunghe o più corte? Ho scoperto che PyCrypto per le istanze consiglia di trasformare la chiave usando gli hash MD5, SHA-1, SHA-2, ecc....
posta 28.06.2011 - 10:28
3
risposte

Protocolli di scambio di chiavi solo simmetrici gratuiti brevettati?

Sto lavorando con un dispositivo embedded in rete con AES-128 e nessuna crittografia a chiave pubblica (1 KB di RAM, 8 KB di flash). Al momento dell'installazione, il dispositivo è precaricato con una chiave AES-128 a lungo termine nota anche al...
posta 13.04.2011 - 01:37
2
risposte

Genera nuova chiave: ECC vs RSA

Intendo iniziare a utilizzare nuovamente GnuPG. Non l'ho usato negli ultimi 2 anni e sono rimasto sorpreso che ora ci sia l'opzione per RSA e ECC . Dopo aver letto un po 'di ECC , mi sembra che ci sia un po' di incertezza su dove sta an...
posta 02.02.2018 - 17:00
1
risposta

Quanto è robusta la crittografia della duplicazione quando il server di backup non è affidabile?

La risposta più alta a questa domanda e l' articolo Riferimenti spiega che quando un avversario può vedere le istantanee di un contenitore di Truecrypt nel tempo, la crittografia è indebolita. La stessa risposta suggerisce che la duplicità...
posta 30.08.2017 - 22:40
1
risposta

Perché WannaCry utilizza chiavi AES diverse per crittografare diversi file sull'host?

Ho una domanda dopo aver letto la discussione qui: chiavi di crittografia Ransomware Quindi capisco il processo di crittografia di WannaCry ora, grazie alla risposta accettata data dalla comunità sulla pagina security.stackexchange linkata...
posta 25.01.2018 - 23:29
1
risposta

Posso riutilizzare il token a doppio fattore di un altro fornitore nel mio sistema? (Evita il rigonfiamento del token fisico)

Ho letto le tecniche di autenticazione multifattore open source denominate HOTP RFC 4226 e TOTP RFC 6238 e ho capito che un singolo numero casuale è la base per la crittografia del token ... e che questo numero deve essere reso segreto...
posta 31.12.2012 - 22:48
1
risposta

Quanto è valida la preoccupazione rispetto ai progetti di funzioni hash a tubo stretto?

I progetti di funzionalità hash a tubo stretto sono stati recentemente messi sotto accusa, in particolare in riferimento ad alcuni candidati SHA-3. Questa critica è valida? Può essere spiegato più semplicemente di questo documento fa? Sono...
posta 22.05.2011 - 12:20
5
risposte

Cracking delle password CISCO ASA

Ho una copia di una Cisco ASA e voglio crackare le seguenti password di esempio Ho le seguenti righe nella configurazione ASA Version 8.4(2) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQ...
posta 26.02.2013 - 01:19
1
risposta

Come si può nascondere il malware utilizzando la crittografia

Come è possibile nascondere i programmi maligni utilizzando la crittografia polimorfica quando i programmi devono essere prima compilati in codice macchina? Non puoi crittograficamente nascondere il codice macchina, vero? Quindi il processore no...
posta 18.12.2015 - 21:36
3
risposte

Cisco afferma che Algoritmo di crittografia ottimizzato per il software (SEAL) è più sicuro di AES256, come?

Mi sono preparato per l'esame di sicurezza CCNA e durante la conferenza ufficiale di Cisco Netacademy su IPSec, quando ho trovato questa diapositiva, QuestadiapositivaaffermacheSEALèpiùsicurodiAES256(o128/192),manonèingradodifornirealcunapro...
posta 05.11.2016 - 11:07