Domande con tag 'cryptography'

1
risposta

Domanda di mappatura dei criteri del certificato X.509

Quindi sono un po 'confuso su come funzionano i mapping delle policy dei certificati X.509 . Diciamo che quanto segue descrive la mia catena di certificati: root CA ---> intermediary CA ---> client cert La CA radice avrebbe una mappa...
posta 10.03.2012 - 21:45
1
risposta

Windows Phone e Hardcoding Values

Diciamo che ho un'applicazione per Windows Phone. Se eseguo l'hardcode di una chiave privata nell'applicazione Windows Phone, le persone possono estrarla quando l'applicazione viene rilasciata al pubblico su Windows Store? Lo sto chiedendo pe...
posta 29.04.2013 - 15:45
1
risposta

Riconoscimento di dischi crittografati con PGP

Sto studiando vari schemi di crittografia del disco (come PGP, MS Bit Locker, BestCrypt e TrueCrypt) sul mio sistema operativo Windows. Sono interessato a sapere in che modo una partizione / disco / file crittografato con uno schema particola...
posta 07.05.2013 - 09:01
1
risposta

Chiarimento sui certificati digitali

Ho usato lo strumento makecert per creare: certificato autofirmato certificato client Questi sono i comandi che ho usato: makecert -n "CN=MatthewCA" -r -sv MatthewCA.pvk MatthewCA.cer **for self signed certificate** makecert -sk...
posta 27.04.2013 - 16:56
1
risposta

La velocità MD4 o MD5 dipende dai dati o solo dalla dimensione dei dati?

Mi sto solo chiedendo ... Diciamo, voglio calcolare un hash MD5 da un dato buffer che è un buffer vuoto ( memset(buffer, ' ', sizeof(buffer)); ) con dimensione di 512. Voglio anche calcolare l'hash MD5 sul buffer della stessa dimensione ma n...
posta 14.07.2013 - 19:35
2
risposte

È AES (Rijndael) più veloce di Blowfish?

So che teorico che blowfish è molto più veloce di aes. Ma ho confrontato diversi algoritmi, tra cui aes e blowfish per file da 1 MB, 5 MB, 10 MB, ecc. Nella piattaforma java 8 e nella libreria bouncy castle. In ogni scenario di test, aes è più v...
posta 26.05.2014 - 16:48
2
risposte

Quale tecnologia hardware (GPU, FPGA) è più veloce nella generazione delle chiavi RSA?

Sono interessato a generare chiavi RSA in rapida successione e sto cercando l'hardware giusto per farlo. Penso che quello che sto cercando sia molto simile a un attacco di forza bruta sulle chiavi RSA, ma il mio scopo è generare chiavi che conte...
posta 13.12.2012 - 17:38
1
risposta

Pseudo-Hadamard Transform in SAFER K-64

Il PHT sembra così semplice: b1 = 2*a1 + a2; b2 = a1 + a2 . eppure, mi manca sicuramente qualcosa, dal momento che il documento per SAFER K-64 mostra: INPUT VECTOR is 0 0 0 0 0 0 0 1 OUTPUT VECTOR is 1 1 1 1 1 1 1 1 dove ogni valore è...
posta 07.07.2011 - 01:41
2
risposte

Crittografia di un messaggio in formato fisso?

Ho intenzione di inviare attraverso DUE informazioni su Internet dalla macchina A Un identificativo del sito che sarà come: $ SiteName="ESEMPIO" (in testo normale) Testo codificato che sarà come: $ Secret = encrypt ($ SiteName .'-...
posta 25.04.2011 - 05:28
2
risposte

Spiega la crittografia della chiave simmetrica del mondo reale

Sono nuovo della crittografia. Durante la lettura della crittografia a chiave simmetrica, è stato detto che richiede lo scambio di chiavi segrete in modo che 2 parti possano decifrare il testo cifrato. Ora, utilizzando un software di crittogr...
posta 08.09.2013 - 22:30