Domande con tag 'cryptography'

3
risposte

Algoritmi crittografici del kernel di Linux: potenziale sfruttamento?

Sono interessato a molti degli algoritmi crittografici nel ramo arch / x86 / crypto del kernel linux: link e questo: link Molti di questi algoritmi come registri come i registri AVX e XMM, che non sono sicuro se il kernel SEMPRE...
posta 16.12.2016 - 01:46
2
risposte

OMAC: moltiplicazione in un campo finito - come posso calcolare il polinomio corretto

Da Modalità di funzionamento EAX : We explain the notation used in the definition of OMAC. The value of iL (line 40: i an integer in {2, 4} and L ∈ {0, 1}n) is the n-bit string that is obtained by multiplying L by the n-bit string that repr...
posta 22.06.2011 - 02:33
1
risposta

GPG perché la mia chiave di fiducia non è certificata con una firma attendibile?

Quando corro gpg --verify ~/file.asc ~/file Ricevo quanto segue: gpg: Signature made Tue 10 Dec 2016 05:10:10 AM EST using RSA key ID abcdefgh gpg: Good signature from "Alias (signing key) <[email protected]>" gpg: WARNING: This key is...
posta 06.01.2017 - 05:39
1
risposta

Algoritmo di chiave più efficiente per una chiave del server TLS?

Supponiamo di voler configurare un servizio HTTPS su un server x86 moderno ma non così veloce senza alcuna forma di acceleratore crittografico hardware. Quale algoritmo chiave dovrei scegliere per la chiave del server per massimizzare le pres...
posta 17.11.2012 - 10:24
1
risposta

Sistemi crittografici efficaci correttamente implementati [chiuso]

Ho letto questo articolo sulla rivelazione che nel 2010 i principali meccanismi di crittografia inclusi i quattro grandi (hotmail, facebook, google, yahoo) e altri meccanismi di crittografia sono stati infranti da NSA e GCHQ. The agencies h...
posta 06.09.2013 - 07:45
3
risposte

confronto tra algoritmi di hashing delle password - idee per il PoC?

OK, ho appena iniziato a lavorare per una società di consulenza sulla sicurezza e raccomandiamo SHA 256 (con sale) per l'hashing della password perché MD5 è troppo debole. Ho letto alcune risposte brillanti (la lista è troppo lunga !!!) su sec.S...
posta 12.10.2013 - 20:51
1
risposta

Rileva l'uso del PRNG dall'output

Domanda: esiste un modo per rilevare l'utilizzo di un PRNG rigorosamente osservando l'output fornito da un'applicazione? Background: Durante un controllo di un algoritmo di generazione di chiavi che sapevo era basato sull'LCG, ho notato c...
posta 09.01.2013 - 03:15
3
risposte

Come verificare il motore di crittografia?

Se ho capito bene, quando uso un motore crittografico (hardware), devo fidarmi di esso. Esistono algoritmi crittografici con proprietà che mi consentono di verificare la correttezza di un motore in un modo computazionalmente più economico rispet...
posta 04.06.2012 - 02:21
2
risposte

Qual è il protocollo di trasferimento file sicuro più semplice da implementare (SFTP, FTPS, HTTPS, FTP su SSH, FTP su IPsec)

Devo selezionare un protocollo di trasferimento file sicuro, da implementare in un sistema di pre-avvio. Ho accesso alle librerie con le funzionalità di base della rete (IP, TCP, UDP, ecc ...). Potrei anche avere accesso alla libreria OpenSSL....
posta 22.09.2011 - 18:00
4
risposte

Modalità ECB AES per la crittografia a blocco singolo / casuale dei dati

Ho bisogno di salvare chiavi a 16 byte casuali in un database. Per crittografare queste chiavi, attualmente utilizzo AES 128 con la modalità ECB (a causa di dati più piccoli da memorizzare, senza bisogno di IV), ma ora leggo molto sul fatto che...
posta 23.08.2011 - 10:13