Domande con tag 'cryptography'

1
risposta

Converti la chiave pubblica RSA nel formato corretto

Devo inviare una chiave pubblica alla mia banca. Sto usando CoreFTP che consente la generazione di chiavi tramite RSA. Dice che genera "certificati compatibili OpenSSH [sic]" quando si preme il pulsante Genera tasti. Le chiavi che genera hann...
posta 20.04.2012 - 18:37
1
risposta

Come posso convalidare i dati sul chip RFID con firme RSA e valori hash SHA1?

Ho un chip RFID che ha una firma digitale usando RSA e ha un hash di dati usando SHA1. Vorrei confrontare i dati del chip e l'input dell'utente in un programma, ma credo che per fare ciò ho bisogno della chiave pubblica dell'RFID (che posso o...
posta 08.12.2011 - 12:55
1
risposta

Aiuto sull'interpretazione del paragrafo FIPS-140

Questo è dallo standard FIPS 140-2: Cryptographic keys stored within a cryptographic module shall be stored either in plaintext form or encrypted form. Plaintext secret and private keys shall not be accessible from outside the cry...
posta 02.06.2011 - 23:33
2
risposte

Come calcola il master secret nel protocollo di crittografia utilizzato da WhatsApp?

Ho letto l'algoritmo alla base della crittografia di WhatsApp in questo documento . Non riesco a capire come l'iniziatore calcola un master secret. The initiator calculates a master secret as: master_secret = ECDH(Iinitiator, Srecipient)...
posta 09.04.2018 - 14:02
2
risposte

L'autenticazione CHAP è ancora sicura?

Supponendo l'utilizzo dell'algoritmo di hashing predefinito MD5, l'autenticazione CHAP è ancora sicura? Apprezzo che MD5 sia considerato rotto in termini di resistenza alle collisioni, ma capisco anche che in alcuni scenari di utilizzo, MD5 è...
posta 19.06.2016 - 23:00
2
risposte

Che cosa misura il "periodo" di un generatore di numeri casuali?

Che cos'è il "periodo" nel contesto di generatori di numeri pseudo-casuali? Ad esempio quando qualcuno dice "The Mersenne Twister ha un periodo 2 ^ 19337-1" cosa significa? Gradirei una spiegazione il più possibile semplice. Che cosa si inten...
posta 31.03.2014 - 08:29
2
risposte

Come abilitare ECDHE in openjdk-1.8.0 in CentOS 6.7?

Ho visto molti post che suggeriscono che ECDHE è disponibile nel provider SunEC ritorno in openjdk-1.6.0. Il mio ambiente: CentOS 6.7 con openjdk 1.8.0.71-1.b15.el6_7. No ECDHE. Fatto 2 cambiamenti in jre / lib / security / java.security: - A...
posta 19.03.2016 - 19:52
2
risposte

Requisiti inseriti su un utente di un sistema convalidato FIPS 140-2

Per esigenze del cliente, sto lavorando con uno switch di rete validato FIPS 140-2 che è in realtà in esecuzione in modalità FIPS. Ciò garantisce che tutte le operazioni crittografiche eseguite dal dispositivo verranno eseguite con algoritmi app...
posta 03.07.2015 - 02:12
1
risposta

Impossibile eliminare "La tua connessione al sito web è crittografata con crittografia obsoleta"

Nella mia configurazione di Nginx ho: ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-...
posta 11.07.2015 - 00:26
1
risposta

Quali sono i vantaggi e i rischi dei vari protocolli TLS Handshake?

Questa domanda chiede se è possibile separare il resto di una sessione TLS dall'handshake per "motivi di sicurezza" ". La domanda non era specifica su cosa potrebbe essere questa "ragione". Questo mi ha fatto ricercare le varie strette di m...
posta 09.09.2015 - 21:00