Domande con tag 'cryptography'

2
risposte

In che modo le cifre sono correlate agli algoritmi crittografici come DES o AES?

Sembra che abbia un problema terminologico qui. Nella crittografia, abbiamo cifrari di flusso e cifrari a blocchi. Capisco la loro differenza. Abbiamo anche algoritmi crittografici come AES (Rijndael). Il mio punto di confusione è il modo in...
posta 04.11.2018 - 19:40
4
risposte

Possiamo prevenire un attacco man-in-the-middle con la crittografia a chiave simmetrica?

Supponiamo che Alice firmi il messaggio M="I love security" e poi lo crittografa con La chiave pubblica di Bob prima di inviarla a Bob. Come noto, Bob può decrittografarlo ottenere il messaggio firmato e quindi criptare il messaggio firmato con,...
posta 07.05.2012 - 23:27
2
risposte

Crittografia sulla GPU, più sicuro o no?

Mi chiedevo solo se l'esecuzione della crittografia sulla GPU fosse più sicura rispetto alla CPU, per quanto riguarda la difficoltà di leggere la chiave di crittografia dalla memoria e / o vari altri attacchi hardware. So che esiste una vasta...
posta 11.04.2012 - 17:23
2
risposte

Devo personalizzare la mia impronta digitale / impronta digitale della CA principale? (SHA1 o MD5)

Il mio obiettivo è di rendere l'identificazione personale di un certificato "più semplice" da verificare e non ridurre la sicurezza nel farlo. Dato che la tecnologia Bitcoin basata su RSA ha un concetto chiamato "Indirizzo vanity" in cui le c...
posta 22.07.2013 - 22:51
3
risposte

Come rendere l'autenticità del testo verificabile senza servizi di terzi?

C'è una persona che vuole stabilire un sistema che permetta a lui / lei di pubblicare testi ovunque e di rendere verifiable che lui / lei è la vera origine di quel testo. Solo il primo messaggio non è verificabile, ma stabilirà il sistema. Es...
posta 15.12.2013 - 17:58
6
risposte

Va bene racchiudere un hash crittografico con MD5 per l'archiviazione?

Vi sono problemi di sicurezza se si avvolge l'hash crittografico con MD5 a scopo di archiviazione? Ad esempio: $hash = md5(hash($password,$salt,$rounds)); Nota: hash() utilizza scrypt o bcrypt o pbkdf2 intername...
posta 09.08.2012 - 15:01
2
risposte

Quale rischio pongono i processori SHA256 dedicati commoditized alle operazioni IT?

Con l'avvento dell'informatica basata su GPU e ora processori SHA256 commoditized / dedicati , quale rischio presenta questo hardware? la crittografia? Quali algoritmi di sicurezza dovrebbero essere osservati o aggiornati attentamente?     
posta 13.09.2012 - 00:43
3
risposte

AES per la crittografia delle chiavi

AES è una buona scelta per proteggere una chiave memorizzata sul computer di un utente della mia applicazione? Ho visto thread sulle password di hashing che suggeriscono l'uso di algoritmi lenti per difendersi da brute attacchi di forza. In...
posta 27.07.2011 - 04:39
1
risposta

Come ottenere una barra del certificato verde se non sono un'azienda?

Non sono un'azienda e non ne rappresentano uno, ma mi piacerebbe avere una barra verde sul mio sito Web per diversi motivi. Uno di questi, ad esempio, è che voglio assicurarmi che le informazioni visualizzate nella pagina siano realmente da part...
posta 12.01.2016 - 04:09
2
risposte

Perché la dimensione dei messaggi crittografati con GPG non è proporzionale al numero di destinatari e alle dimensioni del file?

Ho notato che quando utilizzo GnuPG per crittografare un file per più destinatari, la dimensione del messaggio crittografato non sembra essere direttamente proporzionale al numero di destinatari. Ad esempio, un file che ho testato è 836 byte...
posta 05.12.2014 - 23:10