Domande con tag 'cryptography'

4
risposte

Quali sono le migliori pratiche (Politica di sicurezza delle applicazioni) per modificare Rijndael Salt, IV, Pass Phrase

(Nota: originariamente pubblicato in SO - consigliato di pubblicare su SSE) Per quanto riguarda la crittografia di Rijndael, quali (se esistono) sono le migliori pratiche (e le conseguenze) relative alla modifica periodica di uno o più di q...
posta 08.10.2012 - 14:48
2
risposte

Come funzionano le chiavi di sessione nella crittografia a chiave pubblica? [duplicare]

Ho letto che una chiave di sessione è simmetrica ed è crittografata dalla chiave pubblica del destinatario; Quando "Bob" riceve un messaggio, lo decrittografa con la sua chiave privata ed è quindi in possesso di un messaggio crittografato e...
posta 11.08.2015 - 11:35
2
risposte

Crittografia: i file che non possono essere crittografati / la famiglia cryptolocker non crittografano?

Esistono tipi di file che non possono essere crittografati? Esistono dati che non possono essere crittografati con i normali metodi di crittografia RSA? Inoltre, qualcuno sa quali file vengono effettivamente crittografati dalla famiglia dei c...
posta 19.02.2016 - 09:55
1
risposta

Che cosa è successo a MD6?

Ho letto su Wikipedia , che all'inizio MD6 aveva alcuni problemi con un buffer overflow e una mancanza di prova di resilienza contro attacchi differenziali; tuttavia, l'articolo dice anche che è stato corretto. Tuttavia, faccio fatica a trov...
posta 19.04.2017 - 22:39
2
risposte

Codifica il file web.config utilizzando l'API di Data Protection

Ho crittografato parte del mio file web.config utilizzando l'API di Data Protection. Ora, la mia domanda è: che cosa ha bisogno un hacker per decodificare il file web.config? Richiede l'accesso fisico alla macchina per decodificarlo? Oppur...
posta 22.07.2013 - 11:53
2
risposte

Esistono vantaggi di sicurezza per "TrueCrypt-Paradigm"?

TrueCrypt ei suoi successori usano un formato di file che ha la proprietà speciale, che sembra completamente casuale , c'è solo un salt (che è casuale) e il testo cifrato (che sembra casuale). Mi piace chiamarlo "TrueCrypt-Paradigm". C'è un...
posta 02.04.2016 - 22:59
2
risposte

Sistema per l'autenticazione sicura dell'acquisizione di contenuto

Ho problemi a progettare un sistema per contenuti autenticati dal mio sito distribuiti da altre persone. Sto lavorando su Ruby on Rails, ma non penso che a livello teorico la mia domanda non sia ristretta a quel framework. Per non dare troppo sp...
posta 29.09.2013 - 19:58
2
risposte

È sicuro usare una parte della chiave come IV in AES?

Ho visto molti esempi di implementazione di AES diffusi su Internet in quasi tutte le lingue che posso riconoscere. C'è una differenza che rifletto da ripetere tra tutti. Alcuni di questi richiedono una IV e una chiave. Due entità Alcuni di l...
posta 25.05.2016 - 09:20
2
risposte

Software distribuito di crack md5?

Sto studiando di crackare la password usando la forza bruta, e nel mio modo ho trovato software come John the Ripper e MDCrack, che funzionano davvero bene, ma sono limitati a una macchina. C'è un software che posso installare sui miei PC LAN...
posta 26.08.2012 - 02:05
2
risposte

È possibile il recupero del testo decrittografato con il dump della memoria con privilegio di root in Linux?

Supponiamo che Alice e Bob stiano comunicando tramite un canale sicuro e che entrambi utilizzino la chiave simmetrica algo (AES) per la crittografia / decrittografia. Lo scenario è come 1. Alice encrypt data M1 with secret key K and sends ci...
posta 22.06.2017 - 08:05