Domande con tag 'cryptography'

1
risposta

Come funziona YubiKey Validation Server dal punto di vista della crittografia?

Molti server YubiKey si basano sull'autenticazione ospitata in cloud gratuito fornita con il prodotto, ma sono interessato a mantenere tutto il materiale crittografico sotto il mio controllo. Per questo motivo guardo il server di convalida. I...
posta 28.12.2012 - 14:48
2
risposte

Possiamo usare uno schema a chiave pubblica per eseguire l'impegno crittografico

È possibile utilizzare uno schema a chiave pubblica come DSA come schema di impegno? Ci sono problemi con questo?     
posta 28.11.2012 - 03:06
2
risposte

Lucchetti adatti come supporti didattici per la crittografia a chiave pubblica: esistono?

Quando si spiega la crittografia a chiave pubblica, le persone usano comunemente le immagini di chiavi e lucchetti. Tuttavia, la maggior parte dei lucchetti ha una sola chiave (vale a dire un solo bitting) e funziona in questo modo: Il lucch...
posta 10.09.2016 - 17:21
1
risposta

Quali sarebbero le ripercussioni sulla sicurezza delle informazioni, se qualcuno trovasse un modo per scomporre rapidamente grandi numeri?

Sono curioso di sapere in che modo la sicurezza cibernetica sarebbe stata influenzata se qualcuno avesse trovato un modo per calcolare rapidamente un numero elevato nei suoi multipli. Supponiamo che il tempo richiesto per la fattorizzazione sia...
posta 15.04.2016 - 21:22
1
risposta

Qual è il formato di una chiave pubblica RSA?

Ho questa chiave pubblica RSA da cui voglio ottenere la parte Modulus e esponente ma non in grado di ottenere il formato in cui è codificata. Qualcuno può dirmi come decodificarlo? -----BEGIN PUBLIC KEY----- MIIBBgKBgDI/ranPo8MDfguQfSzqg7m...
posta 26.02.2016 - 19:55
3
risposte

È possibile utilizzare "funzione di hash crittografica" per "firma digitale"?

Comprendo che una funzione di hash crittografica è una funzione che genera una stringa casuale a dimensione fissa per un input arbitrario. Tuttavia, è possibile utilizzare una funzione di hash crittografica per la firma digitale?     
posta 26.10.2018 - 08:56
3
risposte

Applicazioni realistiche di privacy differenziale?

Differentially private techniques guarantee privacy while often permitting accurate answers ... questo è qualcosa che ho letto ultimamente come mezzo per preservare la privacy degli utenti / l'anonimato. A tutt'oggi, tuttavia, non ho trov...
posta 01.09.2014 - 16:24
2
risposte

Che cos'è (ridondanza "ASCII") che si dice sia necessaria per recuperare il testo in chiaro originale in pad 2 volte?

Ci scusiamo per il titolo lungo: $ In un video che parla di attacchi al one time pad che utilizza generatori psudorandom (PRG ), Si dice che Eve può recuperare il testo normale di 2 messaggi che hanno è stato crittografato utilizzando la...
posta 02.10.2013 - 09:47
2
risposte

Come posso creare una chiave casuale sicura per AES?

Ho bisogno di generare molte chiavi condivise per un metodo AES che usa in varie condizioni, la mia preoccupazione è come posso generare chiavi imprevedibili? Ho svolto alcune ricerche su generatore di numeri pseudocasuali crittograficamente si...
posta 03.01.2016 - 13:54
2
risposte

Come fornire l'opzione "Password dimenticata" per un file crittografato con password?

Ho creato un'utilità che crittografa un file (.txt, .dox, così via ...). L'utilità richiede una password da parte dell'utente al momento della crittografia dei file. problema Supponiamo che un utente abbia creato 1000 file crittografati...
posta 12.10.2015 - 18:44