Domande con tag 'cryptography'

3
risposte

LUKS efficienza nuke

Mi chiedo dell'efficienza della patch nuke di LUKS. In effetti, penso di non capirlo davvero. Da quello che so di LUKS, una passphrase viene utilizzata per crittografare una chiave casuale (la chiave principale), che viene utilizzata per crit...
posta 22.12.2014 - 12:17
1
risposta

Qual è lo scopo dei dati autenticati associati in AEAD?

Authenticated encryption (AE) and authenticated encryption with associated data (AEAD, variant of AE) is a form of encryption which simultaneously provides confidentiality, integrity, and authenticity assurances on the data. Sorgente...
posta 07.02.2018 - 00:41
2
risposte

Reclamo più strong di ECC e RSA 10K

Ci sono molti siti web in cui è rivendicato qualcosa di simile a questo, ma nessuna spiegazione sulla base. "La dimensione della chiave ECC di 256 bit equivale a una chiave RSA a 3072 bit e 10.000 volte più strong di una chiave RSA a 2048 bit...
posta 30.07.2015 - 21:48
2
risposte

Come garantire che un programma sia implementato secondo le tue raccomandazioni?

Ho un protocollo di sicurezza la cui implementazione verrà eseguita da molti sviluppatori di terze parti (chiamiamoli come "produttori") che a loro volta verranno programmati nell'hardware incorporato progettato da loro. Vi sono alcune linee gu...
posta 22.05.2017 - 08:53
2
risposte

Verifica se l'implementazione di TLS 1.1 e 1.2 in un server web è conforme agli standard

Sto testando un server web [proprietario] che offre supporto SSL e dicono che supporta TLS 1.1 e 1.2 che ho verificato sparando richieste da IE con solo il protocollo di destinazione abilitato. Tuttavia, come posso controllare se i protocolli...
posta 12.07.2013 - 14:08
4
risposte

In che modo i client si registrano utilizzando SRP?

Da quello che ho capito, uno dei vantaggi o Secure Remote Password (SRP) è che non richiede l'affidamento sulle autorità di certificazione. In uno scenario in cui i clienti hanno bisogno della possibilità di registrarsi come nuovo utente come fu...
posta 31.01.2014 - 17:13
2
risposte

Pad per molti casi sui dati delle immagini, come procedere?

Ho dati di immagini grezzi che sono crittografati con XOR con un blocco temporaneo di dimensioni fisse ripetuto su tutta la lunghezza dell'immagine. So quale sia il formato del contenitore di dati immagine in modo da poter recuperare con success...
posta 09.03.2013 - 20:56
2
risposte

Quanto è sicuro MD5 per l'autenticazione dei messaggi TLS?

Di recente stavo visualizzando un sito Web e ho visto le informazioni sul certificato come segue: Dato che MD5 è gravemente rotto e non raccomandato per l'hashing, quanto è buono per l'utilizzo in TLS? E perché?     
posta 06.04.2015 - 22:59
1
risposta

Qual è il modello di protezione / protezione dalla copia per i servizi di streaming media?

Mi rendo conto che questa è una domanda ampia, ma forse c'è una risposta semplice Da quanto ho capito, lo streaming di servizi multimediali come Amazon video istantaneo, Netflix e altri fanno tutto il lato client di decrittografia. Quello c...
posta 17.02.2015 - 19:03
1
risposta

Esiste un modo per archiviare file utente senza poterli decifrare?

Vorrei creare un'applicazione web per l'archiviazione sicura dei file. Attualmente per l'accesso viene utilizzata l'autenticazione della password ordinaria. Dopo l'accesso, questa password viene utilizzata per la crittografia e la decrittogra...
posta 05.07.2012 - 19:35