Domande con tag 'cryptography'

1
risposta

TLS- Concetto di rilegatura del canale

TLS-Handshake è basato su crittografia a chiave pubblica per lo scambio di chiavi simmetriche, pki per l'autenticazione server e presuppone che l'autenticazione dell'utente sia realizzata tramite nome utente e password nel livello applicazione....
posta 19.02.2017 - 13:47
1
risposta

È sicuro usare la crittografia TLS_RSA_WITH_NULL_SHA?

Vedo che viene elencato il codice TLS_RSA_WITH_NULL_SHA quando eseguo un test di connessione TLS_1.2 utilizzando lo strumento TestSSLServer. Ricordo che alcuni strumenti di test di sicurezza hanno riportato che il cifrario NULL dovrebbe essere d...
posta 20.01.2017 - 14:53
1
risposta

Come determinare lo stato di un generatore di numeri casuali?

È sempre stato detto che per ottenere forti numeri di crittografia nel calcolo, è necessario un buon generatore di numeri casuali. Senza una buona fonte di casualità, potrebbe essere possibile per un utente malintenzionato determinare lo stato d...
posta 03.11.2016 - 17:00
1
risposta

Soluzione open source per acquisire e decifrare il traffico SSH (con chiave privata)?

Sto cercando una soluzione open source gratuita in grado di catturare e decodificare il traffico SSH dato che posso fornire la chiave privata RSA del server (qualcosa come SSH CryptoAuditor). Si prega di avvisare.     
posta 25.05.2014 - 14:34
1
risposta

Proteggere i dati sensibili in un DB, sta usando H2 ne vale la pena?

Sto progettando un'applicazione web al momento, e uno dei requisiti è quello di proteggere le credenziali dell'utente e i loro ruoli. Ovviamente, oltre al solito hashing delle password + salt + .... stavo pensando di inserire quelle tabelle s...
posta 12.09.2011 - 11:52
1
risposta

Qual è il vantaggio dell'utilizzo di uno schema AE a due passaggi anziché di un passaggio?

Quali benefici si ottengono utilizzando uno schema AEAD o AEAD a due passaggi anziché un passaggio unico? Il doppio passaggio è circa la metà della velocità.     
posta 21.06.2011 - 17:52
1
risposta

ECC per futuri dispositivi IoT?

La Crittografia a curve ellittiche (ECC) è uno dei potenti metodi crittografici che richiede un minore sforzo computazionale. L'IoT richiede un crittosistema che protegga i servizi e le applicazioni intelligenti (5As ovunque, in qualunque mom...
posta 02.07.2016 - 09:45
2
risposte

Un hash di un intero a 32 bit produce un hash salt migliore del numero intero stesso?

Ho uno scenario in cui ho già una tabella delle password delle risorse memorizzate come hash 128-bit non salati. Non riesco a forzare i proprietari a fornire nuove password, quindi sto cercando di mitigare la situazione rielaborando tutte le pas...
posta 24.06.2016 - 03:07
1
risposta

Consigliato Crypto Security Setup (Algoritmi implementati)?

Per prima cosa non sono un esperto di crittografia, tuttavia so come usare algoritmi che altre persone hanno definito prima in usi pratici, cioè, fino a quando mantengono le loro promesse. Il fatto è che ho bisogno di alcune utilità: Gene...
posta 24.06.2016 - 17:35
1
risposta

Come può funzionare uno schema di autenticazione Web basato su PIN?

Sono interessato all'implementazione dell'autenticazione basata su PIN per un'applicazione Web, simile a quella fornita da Facebook nel loro sito Web mobile. Ecco il flusso utente: L'utente visita il sito per la prima volta in un nuovo br...
posta 29.02.2016 - 12:48