Domande con tag 'cryptography'

1
risposta

Potenziali problemi con il nuovo "servizio webmail crittografato" proposto da Kim Dotcom

Ho appena individuato un thread Reddit su Kim Dotcom, di fama di MegaUpload, che prevede di produrre un sistema di posta elettronica sicuro che consente alle persone di comunicare in modo sicuro, senza la preoccupazione di avere i loro messagg...
posta 26.02.2013 - 22:05
2
risposte

Metodi di accesso ai CRL

Sto creando certificati personalizzati con definizioni CDP con l'opzione di configurare diversi metodi di accesso al CRL. Le mie opzioni sono HTTP, LDAP e FTP. Quali sono le migliori pratiche o dovrei dire perché scegliere l'una contro l'altra?...
posta 05.01.2012 - 02:53
1
risposta

Periodo di utilizzo della chiave simmetrica consigliata

Supponiamo che ci siano due nodi A e B connessi su una rete. Entrambi hanno una singola chiave simmetrica pre-condivisa (ad esempio, AES-128) e scambiano messaggi. Qual è il periodo consigliato, fino a quando la chiave non dovrebbe più essere...
posta 05.04.2014 - 01:21
1
risposta

Fattibilità computazionale della ricerca di "buoni collegamenti" del seguente formato

Recentemente mi sono imbattuto in questo e sto verificando qui per vedere se ciò che sto proponendo è effettivamente fattibile e può essere considerato una violazione della privacy. Per ovvi motivi, non sto rivelando il sito web che presenta...
posta 24.09.2012 - 03:32
2
risposte

Best practice per la combinazione TrueCrypt + Yubikey

Sto cercando di trovare un modo sicuro e conveniente per crittografare il mio disco esterno con TrueCrypt. Attualmente uso una password strong di 50 caratteri, ma sono stanco di doverlo digitare ogni volta. Ho un Yubikey e diverse chiavette USB...
posta 22.09.2012 - 19:55
1
risposta

Un hash firmato rivela informazioni sul messaggio originale?

Come parte della crittografia end-to-end per la mia app, sto seguendo la procedura standard di utilizzo di RSA per scambiare la chiave temporanea AES256. Attualmente quando A decide la chiave da inviare a B, la crittografa con la chiave pubblica...
posta 18.03.2018 - 03:16
2
risposte

Domanda sul foglio SessionLock

Qualche tempo fa c'era un grande fuzz su Firesheep: ascoltando il traffico wifi si può rubare la tua sessione di login, il che è molto brutto perché ora qualcuno può ad es. invia e-mail per tuo conto. Alcuni hanno affermato che l'utilizzo di SSL...
posta 18.04.2011 - 16:53
2
risposte

Che cosa significano dati di testo cifrato identici nella modalità cifratura dei blocchi di concatenazione (CBC)?

Sto cercando di capire le scelte della seguente domanda Sulla base delle mie conoscenze, nessuna delle opzioni si applica perché il testo in chiaro per il primo blocco evidenziato è 1F2..CA2, che è l'input del secondo blocco evidenziato...
posta 24.04.2018 - 19:05
2
risposte

Come essere sicuri che il contenuto sia stato generato su un software specifico?

Sto sviluppando un software open source. Questo software genera contenuto che viene inviato a un server per la pubblicazione. Chiunque può ottenere questo software e generare contenuti. Anche l'API per la pubblicazione sul server è pubblica....
posta 19.06.2013 - 13:45
2
risposte

Come analizzare e selezionare una buona libreria crittografica

Vorrei sapere come si procede all'analisi e al prelievo di una libreria correlata alla crittografia. Ad esempio, oggi abbiamo molte implementazioni TLS che utilizzano primitive crittografiche, ad esempio: GnuTLS, OpenSSL, LibreSSL, ecc. Quindi,...
posta 23.08.2017 - 03:52