Sono interessato a molti degli algoritmi crittografici nel ramo arch / x86 / crypto del kernel linux:
link
e questo:
link
Molti di questi algoritmi come registri come i registri AVX e XMM, che non sono sicuro se il kernel SEMPRE...
Da Modalità di funzionamento EAX :
We explain the notation used in the definition of OMAC. The value of iL (line 40: i an integer in {2, 4} and L ∈ {0, 1}n) is the n-bit string that is obtained by multiplying L by the n-bit string that repr...
Quando corro
gpg --verify ~/file.asc ~/file
Ricevo quanto segue:
gpg: Signature made Tue 10 Dec 2016 05:10:10 AM EST using RSA key ID abcdefgh
gpg: Good signature from "Alias (signing key) <[email protected]>"
gpg: WARNING: This key is...
Supponiamo di voler configurare un servizio HTTPS su un server x86 moderno ma non così veloce senza alcuna forma di acceleratore crittografico hardware.
Quale algoritmo chiave dovrei scegliere per la chiave del server per massimizzare le pres...
Ho letto questo articolo sulla rivelazione che nel 2010 i principali meccanismi di crittografia inclusi i quattro grandi (hotmail, facebook, google, yahoo) e altri meccanismi di crittografia sono stati infranti da NSA e GCHQ.
The agencies h...
OK, ho appena iniziato a lavorare per una società di consulenza sulla sicurezza e raccomandiamo SHA 256 (con sale) per l'hashing della password perché MD5 è troppo debole. Ho letto alcune risposte brillanti (la lista è troppo lunga !!!) su sec.S...
Domanda: esiste un modo per rilevare l'utilizzo di un PRNG rigorosamente osservando l'output fornito da un'applicazione?
Background: Durante un controllo di un algoritmo di generazione di chiavi che sapevo era basato sull'LCG, ho notato c...
Se ho capito bene, quando uso un motore crittografico (hardware), devo fidarmi di esso. Esistono algoritmi crittografici con proprietà che mi consentono di verificare la correttezza di un motore in un modo computazionalmente più economico rispet...
Devo selezionare un protocollo di trasferimento file sicuro, da implementare in un sistema di pre-avvio. Ho accesso alle librerie con le funzionalità di base della rete (IP, TCP, UDP, ecc ...). Potrei anche avere accesso alla libreria OpenSSL....
Ho bisogno di salvare chiavi a 16 byte casuali in un database.
Per crittografare queste chiavi, attualmente utilizzo AES 128 con la modalità ECB (a causa di dati più piccoli da memorizzare, senza bisogno di IV), ma ora leggo molto sul fatto che...