Domande con tag 'cryptography'

1
risposta

Conoscere le informazioni crittografate facilita la ricerca di una chiave sconosciuta?

Sono curioso di sapere se il contenuto esatto di un messaggio crittografato o di diversi messaggi rende teoricamente più facile scoprire la chiave di crittografia. Questo velocizza un attacco di forza bruta in qualche modo? O fornire qualche alt...
posta 31.12.2011 - 05:28
1
risposta

come funzionano i certificati X.509 di convalida estesa?

Il link utilizza un certificato di validazione esteso. la voce di wikipedia.org sui certificati di validazione estesa dice che un certificato è noto per essere un certificato di convalida esteso se l'OID in l'estensione delle politiche dei c...
posta 23.04.2012 - 00:07
1
risposta

Come posso dimostrare che 3 CA radice indipendenti hanno convalidato il mio dominio?

Sono preoccupato per l'hacking di una CA radice e voglio acquistare 3 certificati SSL da provider completamente diversi che convalideranno in modo indipendente la mia identità. Poi al momento della presentazione, invierò tutte e 3 le "certificaz...
posta 29.08.2015 - 03:50
1
risposta

TLS1.2 Dimensione dati crittografati AES 128 CBC

So che i codici TLS come TLS_RSA_WITH_AES_128_CBC_SHA trasmettono i dati come visualizzati . Da quanto ho capito, il testo cifrato deve essere un multiplo della dimensione del blocco, che in questo caso è di 16 byte. Tuttavia, quando gua...
posta 17.06.2018 - 23:07
1
risposta

Utilizzo della password di Secure Remote senza incorporare il modulo

Il protocollo SRP come descritto dall'autore presuppone che il modulo primario e il generatore di grande sicurezza siano incorporati nel client e server anziché essere trasmessi come parte del protocollo. Tuttavia, l'autore suggerisce in ques...
posta 15.06.2011 - 13:18
1
risposta

L'attacco chiave KASUMI (A5 / 3) si applica a 3G o ad altri provider di telefonia mobile?

KASUMI è un codice a blocchi utilizzato per crittografare i messaggi SMS UMTS, GPRS e GSM. La sezione dei riferimenti in Wikipedia dice che un attacco chiave correlato è possibile nei sistemi 3G. Q: È stato dimostrato che l'attacco chia...
posta 03.03.2012 - 02:24
3
risposte

Scelta di una modalità di crittografia di crittografia autenticata senza dati associati

Nell'applicazione che sto scrivendo c'è bisogno di un'enorme quantità di trasferimento dati privato nell'ordine di ottanta gigabyte, ma non ci sono dati pubblici. Sto cercando in particolare di ottenere vantaggi in termini di larghezza di banda...
posta 22.06.2011 - 12:43
2
risposte

Quali sono i pro e i contro dell'uso di yubikey con la crittografia hardware SSD?

Sto considerando di provare yubikey e di recente ho scoperto che l'SSD (fondamentale per m500) che ho acquistato recentemente supporta la crittografia hardware. Penso che dovrebbe essere possibile usare un yubikey per fornire la password per...
posta 23.12.2013 - 15:11
1
risposta

problema di sicurezza sulla memorizzazione di chiavi e certificato sul token

Sto creando un token USB di esempio con Atmega64. Dato che devo memorizzare sia la chiave pubblica e privata che il certificato sul mio token, c'è qualche problema di sicurezza importante di cui dovrei preoccuparmi, ad eccezione della creazione...
posta 09.10.2012 - 08:36
1
risposta

Sono disponibili tecniche di offuscamento omomorfico veloce?

Supponendo che la crittografia rientri in una delle tre aree: Protocolli e algoritmi terribilmente deboli, che sono banali da rompere con un basso sforzo e risorse Protocolli e algoritmi crittograficamente potenti che richiedono più tem...
posta 11.02.2014 - 23:53