Domande con tag 'cryptography'

2
risposte

Hash crittografico vs MAC (o, perché l'hash da solo non è sufficiente)

Ci sono già un paio di domande su come confrontare Hash e MAC, ma ho cercato e non ho trovato risposta alla mia domanda. Di solito inviamo "Encrypt (M, k) || MAC (M, K)" in modo che il ricevitore possa controllare l'integrità e l'autenticazio...
posta 31.12.2016 - 17:10
3
risposte

La crittografia a chiave pubblica è la scelta corretta?

Nota: l'ho già pubblicato su Crypto Stack Exchange, ma è stato indirizzato qui Sto lavorando a un progetto che richiede la crittografia di dati sensibili, con la comunicazione di tali dati tra un'app mobile e un sito Web (tramite un'API)....
posta 04.11.2016 - 18:22
1
risposta

Per una password, è meglio avere un numero nel mezzo rispetto all'inizio o alla fine?

Scusa se è stato chiesto prima, ma non sono riuscito a trovare una risposta ai miei dubbi. Durante il tentativo di decidere una nuova password per un determinato sito web mi sono imbattuto in un sito web di controllo della sicurezza delle pa...
posta 10.09.2016 - 00:17
2
risposte

Perché la crittografia a curve ellittiche non viene utilizzata molto al di fuori del governo? [chiuso]

Sembra che la Crittografia a curve ellittiche, richiesta dal governo degli Stati Uniti, non sia utilizzata al di fuori del governo. Perchè è questo? E perché il governo sostiene che è utilizzato per il governo? È solo perché ECC è nuovo e l...
posta 20.09.2012 - 13:54
2
risposte

quanto è strong AES senza sale

La libreria cryto AES fornita dalla società, non genera un valore crittografato diverso per il testo semplice. Se il testo è "abcd", genererà lo stesso valore crittografato su più iterazioni. Quindi, quando dobbiamo interagire con altre ap...
posta 05.01.2013 - 04:42
2
risposte

Cifrare con privato e decodificare con pubblico

L'immaginesopravienecatturatada panoramica sulla sicurezza di iOS a pagina 25 Il percorso crittografato con pubblico e decrittografato con privato ha senso. Ma l'altro percorso, criptare con privati e decifrare con il pubblico per ricreare del...
posta 11.10.2014 - 18:29
3
risposte

C'è qualche rischio / rischio per la sicurezza aggiungendo padding aggiuntivo (oltre a quello richiesto) quando si utilizza AES-256 per crittografare stringhe molto brevi?

Vorrei crittografare alcuni token di autenticazione usando AES 256 (non legato a questo algoritmo ma sembra essere una scelta ragionevole). Questi messaggi sono generalmente molto brevi a 128-256 bit. Sono preoccupato soprattutto della sicurezza...
posta 27.08.2014 - 06:50
1
risposta

Come utilizzare C # per crittografare / decrittografare i dati in cui la chiave privata si trova su una smart card, modulo di sicurezza hardware, chip TPM, ecc.

Qualcuno è a conoscenza di un esempio di codice C # per interagire con smartcard, modulo di sicurezza hardware, chip TPM (ecc.), che mi consentirà di crittografare e decrittografare i dati? Il mio obiettivo è consentire alla mia applicazione...
posta 19.01.2011 - 23:11
1
risposta

Bruteforce FileVault Encryption?

Recentemente ho iniziato a fare analisi forensi e test di penetrazione e spero che qualcuno possa spiegare quali sono i seguenti dati e come potrebbe essere utilizzato per eseguire attacchi bruteforce (hashcat) contro i macbook. Più in partic...
posta 07.06.2018 - 20:36
4
risposte

Posso utilizzare l'hash della password di un utente come chiave AES per creare un token una tantum?

Voglio creare un token una tantum che gli utenti utilizzano per reimpostare la propria password. Il token deve essere invalidato una volta utilizzato, è sicuro utilizzare la password attualmente hash come chiave AES per crittografare il token in...
posta 17.12.2018 - 23:43