Domande con tag 'cryptography'

5
risposte

Il livello di sicurezza nella funzione hash

Qual è la differenza di sicurezza tra l'utilizzo di una parte della funzione di hash del digest dei messaggi o tutta la funzione di hash del digest dei messaggi? e c'è qualche equazione in grado di calcolare la sicurezza per la parte o l'intero...
posta 18.02.2013 - 10:30
2
risposte

Questo pad "Molti" modificato può essere reso "più strong" utilizzando un tasto estremamente lungo?

Iniziando con una volta sola si dice che si desidera crittografare alcune stringhe piccole come le parole di questa frase ma si desidera riutilizzare la stessa chiave OTP per ogni stringa in modo che quando si incontra la stessa parola il testo...
posta 28.02.2015 - 03:17
3
risposte

Se il codice per mescolare un array è noto, è possibile che lo shuffle randomizzato rimanga sicuro?

Recentemente ho visto Poker shuffles che sono stati hackerati e fatti supporre essere ragionevoli, e questo a causa della debolezza degli shuffles. È possibile creare un shuffle che sia cripticamente sicuro, anche se il codice per il client e il...
posta 25.10.2013 - 05:38
4
risposte

Crypto asimmetrico: decripta i propri messaggi senza avere la chiave privata

Ho creato un sistema di messaggi per il mio sito web. Gli utenti possono inviare i messaggi di amministrazione che sono memorizzati nel DB dopo essere stati crittografati con AES. Penso che usare la crittografia asimmetrica (RSA attraverso op...
posta 15.08.2012 - 12:13
5
risposte

TrueCrypt dataleaks che potrebbero tradire l'opzione "File system inaffidabile"

Leggendo in " Operazione Satyagraha ", si dovrebbe credere di dare tutte le risorse utilizzate che gli investigatori avevano alcuni motivi per credere che esistessero dati da decifrare, anche se in teoria e in pratica i volumi TrueCrypt dovrebbe...
posta 16.02.2012 - 00:11
3
risposte

Posso rallentare un attacco di forza bruta codificando i dati di input della password?

Sto costruendo un modulo di accesso php con solo username & password come $ _POST dati. Ma prima di inviare il modulo, una funzione JS check() baserà64_encode sull'input password , quindi alla fine sottoporrà il modulo in...
posta 21.04.2017 - 19:37
2
risposte

Formato di visualizzazione MD5

Quando eseguo l'algoritmo MD5, ottengo un risultato in lettere numeriche e poche lettere minuscole. Ovviamente utilizza tutte le cifre numeriche e raramente ho visto una lettera dell'alfabeto in lettere minuscole. Devo capire cosa sono tutti i v...
posta 24.02.2011 - 22:30
6
risposte

La crittografia SHA-1 è?

Ho letto che SHA-1 è una funzione di hash crittografica. In un esame, SHA-1 è stato fornito come un possibile algoritmo di crittografia unidirezionale. SHA-1 richiede una chiave come input? È necessaria una chiave per qualificarsi come "crittogr...
posta 22.01.2013 - 07:11
5
risposte

Perché le password possono essere utilizzate per crittografare i dati, ma sono meno potenti per l'autenticazione?

Il software di crittografia è spesso basato su password. Anche se l'avversario ottiene il tuo computer, non possono ottenere i dati senza conoscere la password e la bruteforcing non è fattibile. I siti Web utilizzano le password per autentica...
posta 02.04.2016 - 05:05
0
risposte

Implementazione di riferimento per l'ECS di Shoup?

L'ECIES fa parte sia di ISO / IEC che di IEEE. C'è un bug di interoperabilità tra ECIES di Crypto ++ e ECIES di Bouncy Castle. So dove si trova l'errore e ho cercato di determinare chi è "giusto" (per alcune definizioni di "giusto"). Il bug è...
posta 14.04.2015 - 23:12