Domande con tag 'cryptography'

2
risposte

È possibile mischiare un testo cifrato AES senza possedere la chiave per esso?

Mi piacerebbe sapere se è matematicamente possibile modificare un testo cifrato e IV di AES (CBC) senza possedere la chiave, in modo che il testo cifrato sia completamente diverso mentre decodifica ancora lo stesso messaggio originale? Solo u...
posta 30.06.2016 - 12:22
3
risposte

Assicurarsi che i dati provengano dal server

Quindi un'app Web acquisisce i dati da un server con ajax. Sono interessato a sapere se c'è qualche procedura guidata di crittografia che dovrebbe assicurarsi che i dati provengano da quel server. Ad esempio, qualcuno può modificare il proprio f...
posta 09.02.2017 - 00:24
2
risposte

Implementazioni del protocollo del segnale: autenticazione e ispezionabilità della chiave di pub? (Allo, WhatsApp, FB messenger, Signal)

Una parte fondamentale del Protocollo del segnale , utilizzato da Google Allo, WhatsApp, Facebook Messenger e Signal, tra gli altri) è un'infrastruttura a chiave pubblica. Le chiavi pubbliche sono necessarie per impostare le sessioni. Per quant...
posta 12.10.2016 - 22:33
3
risposte

Le carte di credito che utilizzano un chip incorporato ma hanno anche una banda magnetica, beneficiano ancora della maggiore sicurezza del chip? [duplicare]

Capisco perché le carte di credito con chip integrati siano più sicure (dato che generano un codice temporale), ma ciò influisce sui vantaggi di sicurezza aggiuntivi forniti dal chip? Le carte possono ancora essere clonate purché abbiano le st...
posta 10.09.2016 - 01:24
1
risposta

Un programma interpretato in esecuzione può dimostrare crittograficamente che è la stessa di una versione di codice sorgente pubblicata?

Un programma interpretato in esecuzione, ad esempio in linguaggi come python, javascript, ruby, java o php, dimostra crittograficamente che è lo stesso di una versione di codice sorgente pubblicata in un modo che non può essere alterato? Dett...
posta 26.11.2016 - 05:03
2
risposte

Protezione di un'appliance

Scenario: Siamo nella posizione di offrire un'appliance locale per eseguire una versione del nostro software proprietario, che viene normalmente fornito come SaaS. Domanda: Quali misure possono essere adottate per ridurre il banale...
posta 11.07.2013 - 16:25
1
risposta

Progettazione di un ambiente PKI

Per la nostra azienda mi è stato affidato il compito di progettare un ambiente PKI durevole e strutturato, principalmente per scopi di autenticazione del client. Abbiamo bisogno di una CA radice con un paio di CA intermedie, come questa:...
posta 22.12.2015 - 19:25
2
risposte

Come funziona la verifica dell'identità di Telegram?

Nota: si prega di astenersi dal commentare il progetto di Telegram di ALTRE parti, in quanto distrarrà dallo stelo della domanda. Sfondo: Segnale (in precedenza, app "TextSecure") utilizza il tipo specifico di verifica "La tua identità /...
posta 14.11.2015 - 16:30
1
risposta

John the Ripper - Calcolo del tempo di forza bruta per decifrare la password

Uso la modalità incrementale (forza bruta) in John the Ripper per decifrare le password di Linux MD5. Sto cercando di calcolare il tempo necessario per eseguire tutte le combinazioni di 12 password (con 12 diversi sali per ogni password). Usa...
posta 04.10.2014 - 03:18
1
risposta

Le versioni recenti di ASP.NET implementano una corretta crittografia autenticata?

È stato scoperto prima che ASP.Net non utilizza il diritto di crittografia autenticato (ad es. qui ), hanno usato Mac-then-Encrypt che hanno portato ad alcuni attacchi pratici. Quindi mi chiedo se uso FormsAuthentication.Encrypt() ora (co...
posta 03.02.2016 - 13:54