Domande con tag 'cryptography'

2
risposte

Che tipo di crittografia è una volta sola?

È un cifrario di sostituzione o un codice di flusso o entrambi?     
posta 25.01.2011 - 05:52
2
risposte

Questo algoritmo per una stringa casuale è crittograficamente sicuro?

Ho messo insieme questo algoritmo (se può essere chiamato così) da vari bit di codice che ho visto online, e mi chiedo quanto sia sicuro crittograficamente. È usato per generare password: function seed_random() { $seed = crc32(uniqid(sha1(...
posta 12.08.2011 - 22:39
3
risposte

Archiviazione di file crittografati. Come semplificare lo schema di gestione delle password?

Probabilmente è pubblicizzato, ma non riesco a capire le parole chiave corrette per la ricerca. Puoi aiutare semplicemente dicendomi quelle parole, sto piuttosto bene con Google:) Voglio sviluppare un po 'come lo storage di file con crittogra...
posta 10.07.2013 - 15:33
3
risposte

Vigenere Cipher - aiuto con la decrittazione (a mano)

Quindi questo è un testo cifrato di Vigenere EORLL TQFDI HOEZF CHBQN IFGGQ MBVXM SIMGK NCCSV WSXYD VTLQS BVBMJ YRTXO JCNXH THWOD FTDCC RMHEH SNXVY FLSXT ICNXM GUMET HMTUR PENSU TZHMV LODGN MINKA DTLOG HEVNI DXQUG AZGRM YDEXR TUYRM LYXNZ ZGJ...
posta 23.06.2011 - 15:44
2
risposte

Round di MD5 e SHA512 Hashing Algorithms

Qual è il numero esatto di round utilizzati dagli algoritmi di hashing MD5 e SHA512? Secondo varie fonti, l'algoritmo di hash SHA512 impiega un totale di 80 round ( link ). D'altra parte, sono confuso quando si tratta dell'algoritmo di has...
posta 23.07.2013 - 18:39
3
risposte

Quali opzioni SSL non dovrebbero essere utilizzate?

Quali opzioni SSL dovrebbero essere evitate, a causa di debolezze scoperte di recente? Ciò potrebbe includere algoritmi simmetrici o funzioni MAC.     
posta 12.04.2013 - 11:45
2
risposte

Sicurezza Ethernet

Ho una semplice domanda che molte persone probabilmente hanno e tuttavia sembra che non ci sia un argomento al riguardo. Sto visitando un'azienda per un incontro e ho il mio laptop con me. Questa azienda è la nostra concorrente e ho alcuni da...
posta 20.02.2013 - 23:41
2
risposte

Come conservare i dati sul server senza la possibilità di leggerli?

Diciamo che sviluppiamo un sito web di social network, che consente di inviare messaggi personali tra gli utenti. Non vogliamo che nessuno (nemmeno noi) legga questi messaggi, ad eccezione del mittente e del destinatario del messaggio. È poss...
posta 23.02.2018 - 13:30
2
risposte

Determina i metodi di codifica / hashing utilizzati basandosi sulla conoscenza solo dell'input e dell'output?

Se conosco il valore iniziale di una stringa e l'hash risultante ma non ho accesso al sistema che produce l'output, come posso determinare cosa è effettivamente accaduto in modo da poter riprodurre l'algoritmo di hash? Per fare un esempio, di...
posta 01.11.2012 - 06:02
2
risposte

I file chiave possono essere forzati come le password?

Supponiamo che tu usi un programma come Truecrypt o Keepass che ti permette di avere un file di password + chiave. Capisco che le password possano essere brute-forzate / attaccate dal dizionario, ma è la stessa cosa per i file chiave?     
posta 27.04.2012 - 20:06