Domande con tag 'cryptography'

3
risposte

Ci sono problemi seri con questa tecnica per generare chiavi simmetriche?

Sto usando una tecnica presa a prestito da un libro di Bruce Schneier e Niels Ferguson intitolato Crittografia pratica . Fondamentalmente, si riduce a questo: Bob fa questo: pubk_A = chiave pubblica di Alice entropy = byte da PRNG...
posta 28.03.2011 - 19:56
3
risposte

PHP / JavaScript con RSA

Ho alcune colonne nel database che dovrebbero essere crittografate. Mi chiedo se il modo in cui ho scelto di far funzionare questo sistema sia ok, e non vedo l'ora di sentire alcune opinioni: Ho scelto l'algoritmo RSA (con phpseclib). I dati...
posta 06.11.2011 - 19:05
3
risposte

Diffie Hellman - quanto dovrebbe essere grande il numero casuale?

Quando si utilizza lo scambio Diffie Hellman con il secondo gruppo Oakley 1024 bit Prime per RFC 2409 (*), quanto dovrebbero essere grandi i numeri casuali generati da entrambi i lati? In RFC 2631 questa è chiamata la chiave privata e sto cit...
posta 23.03.2012 - 08:08
1
risposta

Quale sarebbe un semplice esempio di funzione di crittografia asimmetrica (funzione asimmetrica)?

Sto cercando di capire la crittografia RSA ma l'algoritmo sembra abbastanza complesso. So che con la crittografia asimmetrica si utilizza una chiave e una funzione per crittografare i dati e una funzione diversa per decrittografarli. Capis...
posta 20.03.2016 - 20:16
2
risposte

È possibile costruire una collisione AES specifica?

Supponiamo di avere un messaggio in chiaro P, e lo crittografo usando la chiave K per ottenere il ciphertext C. È banale trovare un messaggio in chiaro diverso da P 'e una chiave K' in modo che la crittografia risulti in C: basta decodificare...
posta 12.07.2015 - 22:51
2
risposte

Ruolo della suite cipher selezionata in una connessione SSL / TLS

Quando si tratta di una configurazione TLS protetta (ad esempio per HTTPS), l'argomento è in primo piano sulle suite di crittografia supportate. Voglio capire quale parte della suite di cifratura ha quale ruolo in una connessione SSL / TLS....
posta 26.05.2017 - 08:46
2
risposte

La sicurezza di PuTTY è stata esaminata?

Mi chiedo come PuTTY si accumula rispetto ad altre implementazioni di SSH in materia di controllo e sicurezza della sua implementazione del protocollo SSH2. PuTTY è probabilmente il client SSH più usato sulla piattaforma Windows, quindi la...
posta 19.02.2015 - 08:55
1
risposta

3DES con chiave casuale codificata fissa

Ho bisogno di un consiglio. Ho un protocollo di comunicazione che usa la crittografia 3DES. Ogni volta che il client si connette (e può essere molto spesso come 1-10 al secondo), la chiave da 24 byte viene generata casualmente sul lato server, c...
posta 04.04.2013 - 00:24
1
risposta

Combinazione di MAC e crittografia

Qual è il modo più preferito e sicuro per combinare sia la crittografia che il MAC. C'è stata una conferenza su diverse strategie di combinazione adottate da diversi protocolli su un corso di crittografia da coursera. - Authenticate then encr...
posta 27.12.2012 - 12:03
3
risposte

La crittografia due volte con due chiavi in sequenze diverse porta allo stesso risultato?

Sto cercando un algoritmo di crittografia per uno dei miei giornali attuali. Il requisito di base è che, supponiamo di avere due chiavi k1 e k2, e la E (k1, t) significa crittografare t con la chiave k1. Ci sono algoritmi di crittografia che...
posta 01.03.2013 - 04:16