Domande con tag 'cryptography'

2
risposte

C'è un vantaggio nella misurazione della casualità? Come sarebbe fatto?

C'è qualche vantaggio nel determinare in che modo un file, flusso, segnale è casuale? Immagino che sarebbe utile per determinare Se qualcosa è (male) crittografato Per verificare la corretta crittografia di un file, dati (GCM, SALSA20 o...
posta 25.11.2015 - 02:07
1
risposta

E 'possibile evitare la semina interna di un RNG e seminare il generatore manualmente usando RAND_bytes () di OpenSSL?

Sto provando a scrivere un generatore di numeri casuali con la libreria OpenSSL. La funzione RAND_bytes () fornita è self-seeding con / dev / urandom. Ecco perché sono in grado di eseguire il reseeding solo con la funzione RAND_seed (). Quindi s...
posta 18.04.2015 - 14:21
2
risposte

Il destinatario previsto può essere derivato da un testo cifrato cifrato a chiave pubblica?

Supponendo di avere un elenco di possibili chiavi pubbliche dei destinatari e un testo cifrato crittografato con una di quelle chiavi pubbliche, sarebbe possibile determinare quale chiave pubblica?     
posta 19.05.2015 - 02:43
0
risposte

Qual è la differenza tra TEE e HSM in Android Pie?

Android ha il concetto di sicurezza supportata da hardware come TEE e nell'ultima versione di Android, ad esempio, i dispositivi Android Pie possono avere un HSM (Strongbox). Qual è la differenza effettiva tra TEE e HSM? Android HSM può es...
posta 09.10.2018 - 06:50
2
risposte

Firma che può essere verificata solo dall'autore e dal destinatario - senza chiave precondivisa

Desiderata: Alice vuole inviare un messaggio a Bob per lui per mantenere e poter fare riferimento, in modo tale che Bob possa essere certo che il messaggio provenga da Alice e non sia stato manomesso. Alice desidera anche archiviare una...
posta 14.04.2016 - 06:48
2
risposte

Un utente malintenzionato può effettuare acquisti in-app dei miei prodotti nella sua app?

La mia app iOS deve memorizzare un segreto precondiviso. Non può essere incorporato all'interno del pacchetto di app stesso perché potrebbe essere estratto analizzando staticamente il pacchetto. Il sistema di acquisto in-app di Apple consente...
posta 07.04.2016 - 10:31
3
risposte

Quale sarebbe l'impatto crittografico della conoscenza dell'output di / dev / urandom?

Un'altra domanda noob, lo so, ma qualcosa di cui non sono sicuro. Se in qualche modo conoscessi magicamente l'output di / dev / urandom in un dato momento, quanto avrebbe indebolito un determinato sistema di crittografia? O, forse, quali tipi...
posta 15.05.2012 - 18:43
1
risposta

NaCl: US Export Regulations

Sono responsabile della sicurezza di un prodotto nella nostra startup negli Stati Uniti e ho intenzione di utilizzare NaCl per la crittografia (bene , Sodium , in realtà). Sto provando a navigare nel labirinto delle esportazioni degli Stat...
posta 21.08.2013 - 04:00
0
risposte

In che modo i telecomandi per "clonazione" del codice rolling trovano i codici corrispondenti?

Ho armeggiato con un telecomando rf (porta del garage) che ha una modalità scanner (google JMA SR-48 per i dettagli). Questa modalità funziona per Mutancode e Erreka che presumo sarebbe simile a KeeLoq. Fondamentalmente, legge il telecomando...
posta 25.02.2016 - 15:57
0
risposte

Come fanno le targhe RFID (solo trasmissione / passive) ad affermare la propria identità?

Avrei indovinato da una sorta di challenge-response, ma sembra che ci siano molte affermazioni di tag "passivi" o "solo broadcast" nelle piastre. Ad esempio dal link : [...] the active e-Plate tag is broadcast-only [...] The tag is tamp...
posta 05.07.2016 - 11:29