Domande con tag 'cryptography'

2
risposte

RSA 2048, ECDSA e SHA non sono disconnessi nel senso che AES-256 non è incrinabile?

La risposta link ha apparentemente dimostrato che AES-256 non sarà direttamente incrinato per almeno i prossimi 200 anni (a meno che non riusciamo a raccogliere l'energia prodotta dalle stelle lontane). Gli unici attacchi disponibili con...
posta 26.04.2014 - 00:16
3
risposte

Uso di tavoli arcobaleno con l'hack di NY Times?

Il NY Times ha recentemente pubblicato una storia su come sono stati violati durante un periodo di quattro mesi. Gli hack presumibilmente sono stati effettuati da parte dell'esercito cinese. Una parte della storia che mi ha confuso era la s...
posta 01.02.2013 - 06:54
2
risposte

Conformità FIPS 140-2 rispetto alla convalida e ai prodotti rispetto ai moduli e ai cifrari

Alcuni venditori sembrano pubblicizzare i propri prodotti utilizzando "algoritmi e crittografi conformi a FIPS 140-2". Tuttavia, alcuni di questi prodotti non possono essere trovati sul sito web NIST che elenca i moduli crittografici convalidati...
posta 01.09.2015 - 21:46
2
risposte

È possibile ripetere RSA (o qualsiasi algoritmo di chiave pubblica / privata) per grandi quantità di dati?

Sto lavorando su un piccolo incarico di sicurezza e mi è stato richiesto di implementare la semplice crittografia / decrittografia dei file utilizzando RSA in C #. Durante il tentativo di crittografare / decrittografare file di grandi dimensi...
posta 08.04.2011 - 18:55
1
risposta

TLS al livello 4 MA 802.1X EAP-TLS al livello 2?

Nei libri CISSP, SSL / TLS ha passato gli argomenti e si è appoggiata al livello di trasporto 2 invece della sessione. OK - Bene. Sicurezza della porta 802.1X ed EAP è un meccanismo di autenticazione del livello 2 del collegamento dati. Poich...
posta 02.05.2011 - 04:54
2
risposte

Le librerie crittografiche utilizzano l'API GPU di Windows "Direct Compute"?

Esistono librerie di crittografia (decrittografia?) che sfruttano l'API API GPU di Windows ?     
posta 05.11.2011 - 04:03
2
risposte

Dove in una connessione TLS posso ottenere la firma del contenuto inviato dal server?

Voglio essere in grado di dimostrare che un determinato contenuto restituito da un server HTTPS è stato effettivamente pubblicato. Ho esaminato l'intero protocollo TLS e ho scoperto che posso usare ServerKeyExchange per ottenere la firma de...
posta 29.07.2015 - 00:18
2
risposte

L'associazione bcrypt-ruby potrebbe essere vulnerabile?

Durante lo sviluppo di un'applicazione Ruby on Rails utilizzando una libreria di autenticazione di uso comune chiamata devise , ho notato dal prefisso $2a$ degli hash delle password prodotte nel database dell'applicazione che sta usando...
posta 24.02.2012 - 16:09
2
risposte

Sistema per l'autenticazione reciproca e la riservatezza

Sto cercando un protocollo in cui sia necessaria l'autenticazione reciproca tra client e server. Ad esempio il server dovrebbe connettersi solo a un particolare client. Questo è il client che dovrebbe autenticare il client e il client deve comun...
posta 25.11.2011 - 19:13
3
risposte

Controllo dell'esportazione negli Stati Uniti sulle librerie open source

Voglio chiedere, il controllo delle esportazioni degli Stati Uniti è applicabile solo ai cittadini statunitensi? Per esempio. Penso che il castello gonfiabile sia australiano. L'uso della loro biblioteca ricade nei regolamenti sul controllo de...
posta 09.09.2011 - 17:44