Domande con tag 'cryptography'

1
risposta

Come si combina SHA256 con RIPE-MD160 rispetto a SHA256 + SHA-3?

Bitcoin memorizza i suoi indirizzi come hash combinato SHA256 + RIPE-MD160. È corretto supporre che ciò sia fatto per prevenire un errore nell'algoritmo? Poiché SHA3 è stato progettato per essere un'alternativa a SHA256 e utilizza una metodol...
posta 18.04.2015 - 12:51
1
risposta

Chiarimento necessario per il white paper del NIST "Raccomandazione per la derivazione delle chiavi basata su password"

Quali sono alcuni esempi di casi d'uso che il NIST sta supportando in questa politica / whitepaper riguardante PBKDF2? This Recommendation specifies a family of password-based key derivation functions (PBKDFs) for deriving cryptographi...
posta 29.09.2011 - 04:48
1
risposta

Dragnet TEMPEST Sorveglianza?

Solo qualcosa che ho considerato di recente - gli attacchi TEMPEST sono piuttosto noti; fondamentalmente si intercettano le perdite di EM da un computer per scoprire informazioni compromettenti (ad esempio chiavi di crittografia, cosa viene visu...
posta 13.09.2015 - 11:31
2
risposte

numero di testo cifrato - coppie di testo in chiaro necessarie nella doppia crittografia

So che nella crittografia singola è sufficiente richiedere almeno 1 paio di testo cifrato in chiaro, per eseguire una ricerca approfondita delle chiavi; continui a provare chiavi diverse finché non trovi una che corrisponde correttamente alla co...
posta 25.10.2015 - 00:51
1
risposta

Dischi di avvio AV e unità crittografate TrueCrypt

Mi chiedevo se esistessero guide "how-to" su cosa è necessario per modificare i dischi di avvio AV, come Sophos, kaspersky, AVG ecc. per caricare i driver di decrittazione / bootloader per Truecrypt prima di eseguire la scansione? O altri str...
posta 05.08.2013 - 13:15
1
risposta

differenza tra chiave pubblica e chiave host e sicurezza della chiave host

In SSH, qual è la differenza tra la chiave host e la chiave pubblica. Chiave pubblica Credo che faccia parte della coppia di chiavi privata / pubblica, quindi qualsiasi cosa inviata dal server (crittografata usando private) può essere decifra...
posta 28.03.2015 - 16:58
1
risposta

Quanto è sicuro CertiVox M-PIN?

CertiVox ha progettato un sistema con l'obiettivo di "eliminare le password". Essenzialmente il sistema autentica gli utenti con due fattori di autenticazione: un PIN di 4 cifre e un token memorizzati nella memoria HTML5 del browser. C'è an...
posta 29.05.2015 - 12:42
1
risposta

Reimpostazione dell'RNG di Windows

Secondo questa ricerca , Windows sembra produrre la stessa sequenza di casuale numeri indefinitamente quando un processo viene avviato prima che venga presa un'istantanea VM. Questo è un grosso problema, ovviamente, quando si clonano le VM; le...
posta 23.11.2015 - 21:40
1
risposta

Come funziona la firma con Elliptic Curve Crypto?

Quindi ho letto e ho una comprensione decente di come funziona la crittografia con Crittografia a curve ellittiche. Penso anche di aver capito come funziona la firma con algoritmi come Elliptic Curve Digital Signature Algorithm (ECDSA). Il certi...
posta 06.07.2014 - 05:11
14
risposte

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

Ho spesso sentito dire che se stai effettuando l'accesso a un sito web - una banca, GMail, qualunque cosa - tramite HTTPS, che le informazioni che trasmetti sono al sicuro dallo spionaggio di terze parti. Sono sempre stato un po 'confuso su come...
posta 15.08.2011 - 20:58