Domande con tag 'cryptography'

2
risposte

Qual è un buon periodo di tempo prima di aggiornare il token CSRF della sessione utente?

Sto utilizzando un token modulo per impedire attacchi CSRF. Quei token sono memorizzati e legati alla sessione di un utente. Ora voglio aggiornare il token solo ogni N minuti o ore in modo che l'utente non riscontri problemi di usabilità come il...
posta 23.04.2014 - 15:38
1
risposta

Qual è la modalità predefinita per la crittografia AES [chiusa]

Quale sarà la modalità predefinita per la crittografia AES se non usiamo alcuna modalità specifica come ECB, CBC, OFB, CTR, ecc. e semplicemente eseguiamo la crittografia senza specificare alcuna modalità di crittografia AES.     
posta 04.04.2014 - 11:07
1
risposta

sha-512 vs sha-3? [duplicare]

Il nuovo algoritmo di hash Keccak SHA-3 offre vantaggi da SHA-512? "Peggio ancora, nessuno dei candidati SHA-3 è significativamente migliore.Quando SHA-3 è annunciato, ho intenzione di raccomandare che, a meno che i miglioramenti non siano...
posta 09.02.2013 - 20:59
1
risposta

Rainbow tables, generazione e ricerca, preferibilmente usando GPU

1a) Quale software posso utilizzare per generare le mie tabelle arcobaleno, preferibilmente software in grado di utilizzare CUDA o ATI Stream? Uno dei motivi per cui voglio creare il mio è che voglio usare un set di caratteri / alfabeto spe...
posta 25.12.2011 - 19:19
1
risposta

Lento scambio di chiavi client in TLS?

Ho eseguito il benchmarking delle mie prestazioni TLS e ho notato che durante la fase di "scambio di chiavi del client di scrittura", c'è un overhead significativo rispetto a tutte le altre azioni. Mi chiedo se c'è qualcosa che posso fare per ve...
posta 03.08.2011 - 23:40
1
risposta

Genera sottochiavi basate su chiave primaria OpenPGP meno sicura

Ho letto dei vantaggi dell'utilizzo delle sottochiavi OpenPGP per macchine diverse. Ovviamente, è una pratica molto più sicura rispetto alla copia della stessa chiave master tra più macchine (in particolare computer portatili). Sto pianifican...
posta 15.09.2017 - 18:29
1
risposta

In che modo l'autenticazione OTR utilizzando "Domanda e risposta" protegge contro MiTM?

Ho letto che la risposta ha qualcosa da fare Socialista milionario , ma ancora non capisco come può l'utente deve essere protetto da Man In The Middle, che potrebbe catturare la domanda e rispondere da solo se conosce la risposta. Qualcuno potr...
posta 12.07.2014 - 18:59
1
risposta

L'utilizzo della stessa chiave segreta per AES-256-CBC e HMAC-SHA512 in Encrypt-then-MAC può potenzialmente compromettere la chiave?

Supponiamo che io usi una chiave (e una IV) per crittografare un pezzo di dati binari con AES-256-CBC per produrre i dati crittografati corrispondenti. Supponiamo che io lanci questi dati crittografati in HMAC-SHA512 utilizzando la stessa ch...
posta 03.07.2015 - 14:20
1
risposta

Quali sono gli argomenti di ricerca attivi in SSL / TLS?

Non so se sia giusto fare una domanda qui per la mia tesi di MTech. Pensavo che non ci fosse un buon posto al mondo in cui trovassi esperti di sicurezza come qui. Sono interessato a fare ricerche nel protocollo SSL / TLS. Conosco un bel po 'd...
posta 29.03.2016 - 20:32
3
risposte

Strano utilizzo della RSA: quanto è sicuro?

Il seguente schema di comunicazione è sicuro? A mio parere, usa il modulo RSA e l'esponente della chiave pubblica come un segreto crittografico, che è uno strano uso di RSA, ma può essere facilmente rotto a causa di ciò? Descrizione della...
posta 28.12.2015 - 14:28