Domande con tag 'cryptography'

1
risposta

Set minimo di funzionalità TLS per un dispositivo incorporato

Sto rivedendo la sicurezza di un sistema embedded, in particolare come usa il protocollo TLS o DTLS per comunicare in modo sicuro. Il sistema implementa come poche funzionalità del protocollo in quanto può farla franca. Non si discosta dal proto...
posta 10.08.2017 - 00:21
1
risposta

Perché ECMVQ è stato rimosso dalla suite B dell'NSA?

Ho trovato due menzioni su Wikipedia che Elliptic Curve Menezes-Qu-Vanstone (ECMVQ) è stata rilasciata da NSA's Suite B tuttavia sembrano implicare motivi diversi. Una menzione è preceduta da un discorso su come alcuni algoritmi di curva ell...
posta 03.07.2013 - 15:33
1
risposta

"La funzione MAC deve resistere alla falsificazione esistenziale con attacchi di testo in chiaro scelti", cosa significa?

Durante la lettura di MAC (Codice di autenticazione del messaggio) ho affrontato questa frase: MAC function must resist existential forgery under chosen-plaintext attacks ma mi sono confuso. Che cosa significa resist existential e...
posta 11.08.2015 - 22:43
1
risposta

Che cos'è un semplice esempio di una funzione di botola?

Stavo tentando di spiegare la crittografia a chiave pubblica a un laico l'altro giorno che richiede una spiegazione di una funzione di botola. Mentre in linea di principio so che cos'è una funzione di botola, devo ammettere le proprietà matemati...
posta 25.09.2015 - 19:49
2
risposte

Complessità degli attacchi dei certificati Web

Ho sentito qualche tempo fa su qualcuno che sfruttava le debolezze di md5 per creare un certificato web con lo stesso md5 di un altro certificato. Sono stati in grado di creare un certificato tramite politiche di rilascio errate e penso che a...
posta 11.04.2011 - 01:25
3
risposte

AES 256, IV ripetute e carico utile per lo più costante: come va bene / male?

Recentemente mi sono imbattuto in un'applicazione che più o meno fa questo: inizia da un tasto (apparentemente sconosciuto agli altri) genera un IV casuale crittografa alcuni payload di dimensioni ridotte (~ 160 byte) con la chiave e gen...
posta 15.07.2014 - 07:58
4
risposte

La crittografia di un valore salt con una password / testo in chiaro è un'alternativa praticabile per l'hashing diretto?

Il problema di base, per quanto posso dire, è che il difetto di hashing è che la password è nell'hash. Il difetto di crittografia asimmetrica è che la password è crittografata e può essere invertita. I post che ho visto dicono non usano la cr...
posta 13.06.2012 - 16:25
1
risposta

AES-256 O RSA-2048 per la sicurezza delle applicazioni Web?

Sto sviluppando un'applicazione web con un back-end di database che utilizza Django a cui si accede da Internet. Il database conterrà informazioni sensibili e mi piacerebbe qualche consiglio sull'approccio che dovrei usare per proteggere i dati....
posta 12.10.2011 - 22:39
3
risposte

Impatto dei computer quantistici, oltre ai nuovi algoritmi

Quando arrivano computer quantistici su larga scala, gli algoritmi basati sui nuovi principi avranno un impatto sul modo in cui crittografiamo i dati, con l'algoritmo di Shor che rende RSA vulnerabile e l'algoritmo di Grover dimezzando le chiavi...
posta 11.12.2012 - 01:04
1
risposta

Quando è necessario preoccuparsi di perdere informazioni sui tempi in .NET?

In base al questo post, Dominick Baier stava confrontando due% di% di% di firme e stava perdendo informazioni sul tempo in seguito a un confronto infruttuoso . Quando si lavora con le classi di crittografia .NET, quando si dovrebbe adottare...
posta 23.01.2011 - 15:04