Domande con tag 'cryptography'

3
risposte

rsa hash crittografato == firma rsa

$ echo -n "1327943823" > test_ok.txt $ openssl dgst -sha1 -binary -out test_ok.sha1 test_ok.txt $ echo "GURbsl4CFPCG83RCZxsEpoRleXicXQhH1OC4Fk77b7EMj2g8aHUhD/L+sm oGSVpuEwup1fmkZBADXwBel8UKsmxgTLRX+vlGgyTr1XPqqHFNjtL33fd5 7NuKBqaJjwSp7D5xVMeV...
posta 24.10.2012 - 05:54
2
risposte

Implementazione di crittografia a blocchi in C ++

Sto scrivendo un'implementazione di un codice a blocchi in C ++. Mi piacerebbe studiare la crittoanalisi differenziale del cifrario, quindi sto generando testi e chiavi casuali e poi li criptico. Qual è il modo migliore per generare questi ta...
posta 18.10.2012 - 13:51
2
risposte

È sicuro esporre un hash SHA1 di una chiave di crittografia?

Supponiamo che la parte 1 e la parte 2 posseggano ciascuna una chiave utilizzata per la crittografia dei dati AES. Supponiamo che la chiave sia stata generata in modo casuale e passata in modo sicuro tra di loro. Ora ho bisogno di un modo per...
posta 18.09.2013 - 11:57
1
risposta

Password di hashing prima di inserirli nel database

Nelle ultime 2 settimane ho letto molti blog sulla sicurezza dei siti Web e sulle password di hashing. Molti siti hanno menzionato i pro ei contro su diversi modi per farlo, il che mi ha lasciato un po 'confuso su quanto sia sicuro il mio cod...
posta 05.09.2013 - 15:01
3
risposte

Il token URL casuale è sufficientemente sicuro per gli allegati di file e altri contenuti utente? [duplicare]

Diciamo che abbiamo un sistema ipotetico in cui ci sono vari file aggiunti dagli utenti e sensibili, ad es. diciamo un allegato a un messaggio privato. Non è così facile verificare i diritti di accesso di solito (in termini di implementazione)...
posta 28.01.2016 - 16:31
2
risposte

Condivisione delle chiavi RSA tra i protocolli PGP e SSH: questo rappresenta un rischio per la sicurezza?

Se creo una sottochiave PGP che ha solo la capacità di autenticazione e la utilizzo per generare una coppia di chiavi SSH per autenticare Git, ad esempio, questo rappresenta una minaccia per la sicurezza? Quando lo faccio, dovrei usare la mia...
posta 06.06.2015 - 21:22
1
risposta

Numero casuale per HTTPS Message Authentication Code (MAC)

Recentemente ho scoperto che Netscape usava un algoritmo abbastanza semplice per generare un numero casuale per il codice di autenticazione dei messaggi per stabilire una connessione HTTPS (Netscape utilizzava il tempo, il numero di identificazi...
posta 19.09.2011 - 17:23
4
risposte

Le chiavi pubbliche possono costituire un rischio per la sicurezza durante l'esecuzione di accessi SSH senza password?

Alcune aziende utilizzano software di monitoraggio come nagios o icinga. Per eseguire controlli sui server, spesso hanno bisogno di login SSH senza password. I server controllati inseriscono la chiave pubblica del server nagios in un file /...
posta 07.08.2012 - 14:34
2
risposte

Utilizzo della crittografia a curva ellittica

Mi chiedo se l'ECC potrebbe essere utilizzato nel modo in cui i dati vengono crittografati con la chiave pubblica invece della chiave generata casualmente. C'è un vantaggio nel fare ciò rispetto al modo "tradizionale" di usare insieme la crit...
posta 04.10.2012 - 08:45
3
risposte

Perché la decrittazione RSA è lenta?

Ho svolto ricerche sugli svantaggi dell'utilizzo di RSA per la crittografia e uno che ho riscontrato ripetutamente è che la decrittazione RSA è lenta, ma non ho visto una spiegazione sul perché. Qualcuno può spiegare perché questo sarebbe?     
posta 03.05.2014 - 16:57