Domande con tag 'cryptography'

8
risposte

Backup online: in che modo la crittografia e la deduplicazione potrebbero essere compatibili?

Un servizio di backup online "presto per entrare in beta", Bitcasa, afferma di avere sia la deduplicazione (non si esegue il backup di qualcosa già nel cloud) che la crittografia del client. link Una ricerca sui brevetti non produce null...
posta 14.09.2011 - 13:45
1
risposta

Yubikey: in che modo la chiave OpenPGP è protetta da PIN e passphrase?

Utilizzo di Yubikey 4 come smartcard OpenPGP con GnuPG: come sono protetti il PIN dell'utente e la passphrase dell'utente? Nel caso in cui un aggressore sofisticato con accesso fisico a Yubikey 4 riesca a estrarre fisicamente la chiave priva...
posta 03.01.2016 - 15:16
4
risposte

Un valore hash crittografato deve essere maggiore della password da cui è stato generato?

Stavo leggendo un libro intitolato Introduzione alla teoria e alla pratica della sicurezza della rete, e ho trovato il seguente paragrafo: Rainbow Tables A rainbow table is a table of two columns constructed as follows: let be a fun...
posta 05.11.2015 - 12:26
3
risposte

La chiave RSA a 512 bit è sicura se usata temporaneamente?

Una chiave RSA a 512 bit è sicura quando una nuova chiave viene generata e utilizzata approssimativamente una volta alla settimana? La chiave è utilizzata solo per la firma dei messaggi, non per la crittografia dei dati sensibili. Questo è pe...
posta 07.01.2013 - 21:39
2
risposte

Dati statistici sulle prestazioni di vari algoritmi di crittografia

Come posso trovare dati statistici sulle prestazioni di vari sistemi di crittografia, come RSA, DSA, ECC ecc.?     
posta 26.11.2011 - 13:13
2
risposte

TLS Suite di cifratura specifiche della versione

Ho notato che le suite di cifratura GCM, CCM, SHA-256 e SHA-384 sono solo TLS 1.2. Quindi l'handshake TLS non può essere eseguito con una versione TLS inferiore utilizzando queste suite. Sto cercando di capire le suite di crittografia suppo...
posta 15.07.2016 - 07:17
2
risposte

Crittografia con due chiavi

Il caso d'uso è analogo all'accesso a una cassastrong in una banca. C'è una chiave per utente, unica per ogni utente, generata dal sistema o cancellata dalla password dell'utente. E c'è una chiave master a livello di sistema per tutti gli utenti...
posta 26.10.2014 - 18:53
2
risposte

Usando AesCryptoServiceProvider in C #, dovresti usare un IV manipo errato solo nel primo blocco?

Questa domanda è stata anche posta su StackOverflow, ma senza risposte, e ho pensato che questo potesse essere uno scambio migliore, dal momento che ho la stessa domanda. link Usando AESCryptoServiceProvider, ho notato che prima di imple...
posta 25.10.2013 - 18:11
2
risposte

Dalla password alla chiave

Puoi spiegare questo passaggio da Wikipedia ? When a password (or passphrase) is used as an encryption key, well-designed cryptosystems first run it through a key derivation function which adds a salt and compresses or expands it to the ke...
posta 21.08.2012 - 10:43
3
risposte

È sicuro acquistare un dominio se ottengo questo messaggio in Firefox?

Voglio comprare un nome di dominio da un grande registar (noto su internet) ma quando vado alla cassa vedo che il mio link sta andando da completo crittografato a "Connection Parzialmente criptato" e mi viene chiesto di inserire il mio Informazi...
posta 01.05.2011 - 18:58