Domande con tag 'cryptography'

1
risposta

Crittografia simmetrica con diverse chiavi di crittografia e decrittografia

Nel libro Applied Cryptography di Bruce Scheier, nel capitolo delle fondazioni definisce gli algoritmi di crittografia simmetrica come algorithms where the encryption key can be calculated from the decryption key and vice versa. Quindi...
posta 01.11.2013 - 11:42
2
risposte

La sessione SSL è basata solo? Esiste una definizione (formale) di una connessione SSL?

In vari documenti su SSL c'è un riferimento alla connessione. Ma dal contesto non sono sicuro se questo significhi la connessione TCP sottostante o la connessione SSL. Sto pensando che non esiste una connessione SSL (definita formalmente) nel...
posta 22.04.2012 - 12:09
1
risposta

static IV e chiavi casuali usando aes-256-cbc

Ci sono dei rischi per la sicurezza nell'uso di una IV statica se genero una nuova CHIAVE casuale per ogni insieme di dati da crittografare? Se capisco correttamente quale sia lo scopo della IV in Modalità di funzionamento concatenamento a...
posta 26.12.2011 - 11:52
2
risposte

Quali approcci esistono per garantire la sicurezza durante la distribuzione di software in ambienti non affidabili?

È possibile distribuire software in modo tale che un attore canaglia che ha accesso fisico all'hardware non sia in grado di raccogliere alcuna informazione sul codice in esecuzione o su cosa viene archiviato in memoria? So che esistono altri...
posta 19.02.2018 - 22:43
1
risposta

Proteggi il file in un sito web

Come proteggeresti un file di password in un sito web? L'hashing delle singole password non è sufficiente? Quali altri passaggi devo seguire?     
posta 23.01.2011 - 19:04
1
risposta

Vantaggi dell'utilizzo di un DSS (Digital Signature Scheme) con Appendice anziché DSS che fornisce il recupero dei messaggi

Ho esaminato la specifica di bozza EMV (pdf) per l'utilizzo della crittografia a curve Eliptic in carte di pagamento al posto della RSA attualmente in uso. Una cosa che ho notato è che sono passati dall'uso del RSA Digital Signature Scheme (DS...
posta 26.06.2013 - 14:03
1
risposta

Come verrebbe verificata la convalida della firma sul lato server?

Mi dispiace, è possibile che poche cose si ripetano nella mia domanda. Ho esaminato alcuni documenti / discussioni firmando una richiesta API e documentazione della firma di Twitter Come da discussione qui firmando una richiesta API...
posta 26.08.2013 - 11:39
3
risposte

Perché SSH utilizza il riempimento casuale?

Da RFC 4253 : Each packet is in the following format: uint32 packet_length byte padding_length byte[n1] payload; n1 = packet_length - padding_length - 1 byte[n2] random padding; n2 = padding_length...
posta 06.05.2017 - 02:14
3
risposte

Criptare il segreto con il PIN numerico, ma consentire tentativi errati

Sto cercando un metodo per crittografare un segreto con un PIN numerico in modo tale che se un utente malintenzionato tenta di decrittografarlo con il PIN sbagliato, l'uscita dovrebbe essere diversa. Ad esempio, se il segreto è ABCDE e il PIN...
posta 24.04.2018 - 09:07
1
risposta

GETRANDOM relazione di syscall con lo stato del pool entropia del kernel

Ho capito che quando GETRANDOM viene chiamato con la maschera di bit 00, la fonte di entropia proviene da / dev / urandom e l'output CSPRNG sta bloccando finché il pool di entropia interna ha almeno 128 bit di entropia. Lo stato del pool è leggi...
posta 22.06.2017 - 05:59