Domande con tag 'diffie-hellman'

1
risposta

Q: Cosa è successo a socat?

Ho visto altrove alcune discussioni su un errore (o una backdoor) in socat ma trovo difficile ottenere dal materiale (comunque non ben ordinato e abbastanza grande) l'essenza di ciò che era realmente accaduto. Apparentemente un certo numero coin...
posta 05.02.2016 - 12:56
1
risposta

Come può un certificato RSA-2048 essere vulnerabile all'attacco di log-jame? [duplicare]

Molto probabilmente mi mancano alcuni aspetti fondamentali: i nostri server Web sono protetti con crittografia TLS. Utilizziamo i certificati bit RSA-2048. L'attacco logjam ha come obiettivo l'algoritmo DH. Come possono i nostri server Web ess...
posta 01.02.2016 - 06:37
1
risposta

Come criptare qualcosa con una chiave? [chiuso]

Ho letto molto sulla sicurezza su Internet, specialmente su come servizi come il telegramma funzionano con la loro crittografia e come lo fanno. Ho anche sentito parlare dello scambio di chiavi Diffie-Hellman, che era piuttosto difficile da capi...
posta 16.12.2015 - 14:15
1
risposta

La crittografia e successivamente l'invio di una stringa clearext nota dopo un cattivo design di Diffie-Hellman?

Sto scrivendo un piccolo protocollo che si basa su un handshake DH, sulla generazione di un segreto condiviso e sulla successiva crittografia / decrittografia AES usando quel segreto generato. Voglio aggiungere un messaggio di test incorporato d...
posta 21.07.2014 - 22:33
2
risposte

Verifica DHE

Sto solo cercando di capire come funziona. Nella firma del certificato con Diffie Hellman statico la chiave pubblica e le informazioni del certificato vengono inviate alla CA che verifica le informazioni del certificato e crittografa le infor...
posta 30.01.2014 - 11:55
2
risposte

Problema CDH e problema Square-DH

Il problema CDH dice approssimativamente che scegliere $ U = g ^ u, V = g ^ v $ uniformemente a caso dal gruppo ciclico $ G $, è difficile calcolare $ CDH (U, V) = g ^ {uv} $ . Il problema di Square-DH dice approssimativamente di scegliere $...
posta 25.12.2013 - 09:18
1
risposta

comprensione attacco MITM [duplicato]

ciao Tutti mi correggono se non sbaglio per la mia comprensione per l'uomo nell'attacco centrale usato in una variante di diffie hellman key exchange. Ho ragione nel dire che un protocollo è suscettibile all'uomo nell'attacco centrale, se o...
posta 23.08.2018 - 10:24
1
risposta

Qual è il punto del secondo scambio SA nello scambio Create_Child_SA in IPsec

Ho problemi a capire perché dovresti negoziare i cripto-algoritmi nella richiesta Create_Child_SA in un IKEv2. Durante IKE_SA_INIT si negoziano algoritmi crittografici che presumo (correggimi se ho torto) sono molto simili a una suite di...
posta 27.08.2017 - 22:04
1
risposta

Come ECDHE è stato firmato da RSA nella crittografia ECDHE_RSA

Informazioni sulle crittografie che utilizzano ECDHE come Scambio chiavi e RSA come autenticazione: Come funzionano esattamente questi due algoritmi, il processo ECDHE è crittografato dalla chiave pubblica RSA? Quali sono i parametri DH? Per...
posta 27.05.2015 - 16:14
1
risposta

Messaggistica sicura nella pagina web

Devo rendere sicuro Messenger nella pagina web. Per questo io uso la crittografia con AES. Quindi, quando una persona ne scrive un'altra, il messaggio viene crittografato, inviato al server, salvato nel DB e quindi mostrato nel messaggio di u...
posta 17.08.2016 - 14:14