Domande con tag 'cryptography'

0
risposte

Perché l'hashing della password di iOS 10 è passato da pbkdf2 a SHA-256 dritto? [chiuso]

Il soggetto chiede davvero tutto. Secondo questo articolo di Mac Rumors , Apple ha modificato l'algoritmo di hashing della password tra iOS 9 e iOS 10 da pbkdf2 con 10.000 iterazioni a SHA-256 con un singolo passaggio, per i backup del tele...
posta 26.09.2016 - 00:02
2
risposte

Fa differenza sull'ordine Hashing e Crittografia in termini di sicurezza?

Sto implementando un programma di protezione password con java. Ho programmato un triplo DES per la crittografia e un SHA256 per l'hashing. La mia domanda è che farebbe qualche differenza se prima ho cancellato i dati grezzi (password) e poi...
posta 13.03.2013 - 13:27
4
risposte

È possibile configurare uno qualsiasi dei protocolli wifi in modo che la rete non sia rilevabile?

Mi chiedo se sia possibile configurare il mio router DD-WRT in modo che la rete wifi che sto usando non sia rilevabile - impossibile dire se ci sono trasmissioni in rete anche se ci sono client collegati, con tutte le trasmissioni indistinguibil...
posta 23.04.2013 - 21:09
3
risposte

Funzione hash Xor

Per una funzione hash qual è il miglior metodo sicuro, XOR o Concatena: h (data1 XOR data2 XOR data3 XOR data4)? o usare h (dati1 || dati2 || dati3 || dati4)?     
posta 17.01.2013 - 11:39
2
risposte

La partizione nascosta di Truecrypt ha cancellato i dati originali dell'unità

Aiuto! Ho creato una partizione nascosta all'interno di un hard disk crittografato usando TrueCrypt, e invece di creare una seconda partizione, sembra che abbia invece cancellato tutti i miei dati. cosa ho fatto di sbagliato? Ho semplicemente se...
posta 04.08.2011 - 19:40
3
risposte

RSA 4096 con processo di crittografia AES 256 utilizzando PyCrypto

Ho il seguente processo per crittografare e decodificare i dati in uno script python usando il modulo PyCrypto: Crittografia - Server A Viene generata la chiave condivisa AES 256 Associato IV è generato I dati vengono crittografati ut...
posta 01.11.2011 - 21:23
4
risposte

Dimostrazione di come la sicurezza attraverso l'oscurità non funziona

Devo dimostrare che la sicurezza attraverso l'oscurità fallisce due volte nel seguente scenario. Ho una CHIAVE segreta. L'utente A ottiene MessageX = SecretTransformation (KEY, SecretValue1); L'utente B ottiene MessageY = SecretTransfor...
posta 29.03.2012 - 14:07
4
risposte

Un utente malintenzionato può riutilizzare la chiave privata SSL rubata per ricreare quel dominio sul proprio server

Dì il mio dominio ( link ) La chiave privata SSL è stata rubata e quindi non era protetta da una passphrase. L'attaccante può utilizzare quella chiave e il certificato per ospitare lo stesso dominio su server diversi, se è in grado di convin...
posta 31.01.2013 - 06:19
2
risposte

Che cosa sono la crittografia a chiave privata e la crittografia a chiave pubblica, e dove sono utili?

Non capisco gli scenari di utilizzo del mondo reale di questi metodi di crittografia. Qualcuno può spiegare come funzionano, con esempi e anche il loro utilizzo nel mondo reale?     
posta 17.07.2011 - 19:29
7
risposte

Come potrei fornire una chiave di crittografia a una sola persona?

Diciamo che ho un messaggio crittografato. Voglio farlo in modo che qualcuno sia in grado di decodificarlo. L'unico modo per darlo a loro è online. Ai fini di questa domanda, non posso chiamare, spedire o incontrarli di persona. Voglio assicu...
posta 23.12.2013 - 08:57