Domande con tag 'cryptography'

1
risposta

IV Reverse AES-256-CBC PKCS # 7

Sono una matricola della crittografia e voglio saperne di più sulla Revoca IV. Ci sono molti post su come trovare la passphrase con una nuova IV. Ma per quanto riguarda l'altra situazione? Questo è per scopi educativi. Ho un testo cifrato:...
posta 30.09.2015 - 17:53
2
risposte

Decodifica delle chiavi avvolte dalla chiave di archiviazione (SRK) di un TPM

Diciamo che ho una chiave simmetrica avvolta con una chiave radice di archiviazione (SRK) in un TPM. L'SRK non può essere letto da un utente malintenzionato e pertanto eseguo la decrittografia e utilizzo l'SRK e ottengo la chiave simmetrica in m...
posta 27.03.2016 - 06:28
1
risposta

La chiave segreta per HMAC sotto forma di caratteri UTF8 è sufficiente?

C'è una popolare libreria JWT su nuget. Sto analizzando un'applicazione che utilizza quella libreria e memorizza una chiave segreta come una stringa. Nel codice della libreria vedo che utilizza MS HMACSHA256 che accetta l'array di byte come ch...
posta 08.02.2016 - 12:49
1
risposta

Qual è la lunghezza di output di CBC con input zero?

Fornita questa formula per la crittografia CBC da 6.2 La modalità concatenamento dei blocchi di cifratura qual è la lunghezza di output di CBC se plaintext P è di lunghezza 0?     
posta 14.07.2015 - 23:02
1
risposta

CryptoAPI a CommonCrypto con RC4

Ho un codice crittografico usato nella piattaforma Windows, che usa le funzioni API Crypto e ho bisogno di convertirlo in Common Crypto su OS X. Essenzialmente il codice originale è questo, con il controllo degli errori rimosso per brevità: -...
posta 19.06.2015 - 16:47
1
risposta

Questa crittografia simmetrica e asimmetrica?

Sono all'inizio del mio viaggio nel mondo della sicurezza. Sto leggendo gli argomenti più fondamentali e ho riscontrato qualcosa di insolito che mi ha gettato. L'enigma: Mi sono imbattuto in un processo di crittografia su un'appliance...
posta 22.04.2015 - 18:59
2
risposte

Come fa un nodo di uscita di Tor a conoscere la chiave pubblica del client?

Quando il nodo di uscita Tor esegue la richiesta del client e riceve una risposta dal server, deve creare una cella di cipolla che può essere decifrata in modo inverso lungo un circuito attraverso la rete Tor. Pertanto, il client deve essere l'u...
posta 30.04.2015 - 01:56
1
risposta

I round in un algoritmo di crittografia sono uguali all'iterazione dell'algoritmo?

In un algoritmo di crittografia come AES o DES, il numero di round significa lo stesso di iterare l'algoritmo? Esempio: c= "plaintext"; for(int i=0;i<5; i++) { c = AES(c , "key"); } Dove c contiene il testo cifrato prodotto dopo 5 i...
posta 20.10.2015 - 21:52
1
risposta

Utilizzo della password, tra gli altri valori, come dati chiave nell'autenticazione a due fattori

Sto scrivendo un'implementazione e una tesi sull'autenticazione a due fattori, e sto attualmente facendo qualche ricerca. Attualmente sto esaminando un'implementazione per generare deterministicamente una chiave condivisa composita basata su det...
posta 05.11.2015 - 17:15
1
risposta

Arduino ad Android connessione bluetooth sicura

Sto utilizzando Arduino Uno e un Scheda nRF8001 di Adafruit per connettersi a un telefono Android tramite Bluetooth. Lo userò per bloccare e sbloccare un lucchetto e devo assicurarmi che solo i dispositivi verificati siano in grado di avviare...
posta 27.12.2014 - 03:27