Domande con tag 'cryptography'

2
risposte

Per quale attività malevola si può usare un computer con una GPU di fascia alta?

Attualmente sto facendo ricerche su quali attività dannose possono fare con un computer che contiene una GPU di fascia alta. Finora gli unici usi che ho trovato erano il mining di Bitcoin e il cracking delle password. Esistono altri possibili us...
posta 19.05.2012 - 17:27
2
risposte

Valore chiave e sicurezza HMAC

Che effetto ci sarebbe se avessi usato lo stesso valore che stavi tagliando come chiave in un HMAC? Ad esempio, dato il seguente esempio: message: "my secret message" nonce: "0BHKK9IFbdF85KrzMFNpauyxWsM=" Se ho combinato il messaggio e...
posta 20.01.2012 - 18:15
3
risposte

L'hash cambia la sicurezza del protocollo Secure Remote Password?

Sto implementando il protocollo Secure Remote Password e simile a questa domanda , mi chiedo se posso usare la funzione hash SHA-512 al posto di SHA-1 attualmente in uso. Questo contribuirebbe a migliorare la riservatezza della chiave? M = S...
posta 16.03.2012 - 17:49
1
risposta

Che tipo di certificato devo essere in grado di creare e firmare i miei certificati di firma digitale?

Al momento della compilazione di un programma, vorrei generare una nuova coppia di chiavi e creare un certificato che verrà incorporato (sicuro) nel programma. Lo scopo della coppia di chiavi è di firmare digitalmente un documento XML. Vorrei ch...
posta 30.08.2011 - 11:28
2
risposte

Algoritmo della forza bruta per rompere la chiave simmetrica. Come trovare il programma quando la chiave corrente è quella corretta?

In un programma di forza bruta, le chiavi sequenziali vengono testate contro la chiave pubblica per trovare la chiave privata corrispondente. La mia domanda è: come viene eseguito il test con ciascun tasto che ti consente di concludere che ha...
posta 26.01.2017 - 11:56
4
risposte

Generazione della coppia di chiavi OpenPGP con restrizioni

Ho intenzione di generare una coppia di chiavi RSA OpenPGP in cui una parte (~ metà) della chiave privata è quella che specifichi, cioè una stringa specifica. Ci sono strumenti per generare una coppia di chiavi con tali restrizioni, o dovrò inda...
posta 12.03.2011 - 18:36
2
risposte

Perché il riutilizzo della curva ellittica Diffie-Hellman (ECDH) param del server pubblico è considerato negativo?

Durante la revisione della configurazione SSL / TLS utilizzando i Labs Qualys SSL, ho riscontrato che il riutilizzo della curva ellittica Diffie-Hellman (ECDH) param del server pubblico è stato contrassegnato. Perché il riutilizzo della curva...
posta 17.07.2017 - 19:54
4
risposte

Nesting bcrypt + PHPass per migliorare la sicurezza dell'archiviazione delle password nei software legacy?

Ho ricevuto il compito di migliorare la sicurezza dell'archiviazione delle password di un sito che attualmente utilizza PHPass Openwall . Tutti gli hash verranno convertiti contemporaneamente, i. e. non vogliamo aspettare che l'utente effettui...
posta 23.03.2017 - 13:49
2
risposte

È possibile utilizzare le uscite AES e SHA-256 con gli stessi ingressi per rompere l'un l'altro?

Una rappresentazione astratta della mia domanda assomiglia a questa: byte[] encrypted = AES.Encrypt(bytesToEncrypt, password); byte[] hash = SHA256.Hash(password); Se un utente malintenzionato ottiene i valori sia di encrypted sia di...
posta 09.06.2018 - 20:52
2
risposte

Modificare la funzione in modo tale che non ci siano più canali laterali

Given è la funzione compareKey che è una parte di un crackme (un file binario). Quale attacco di canale laterale può essere utilizzato per trovare la password corretta (la password è composta da lettere grandi e piccole codificate ASCII da...
posta 07.05.2018 - 19:49