Domande con tag 'diffie-hellman'

1
risposta

Perchè eseguire OpenSSL dhparam è troppo veloce?

Ho appena generato i parametri Diffie-Hellman e sembrava troppo veloce. Il tutto è finito in meno di un secondo: $ openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048 This is going to take a long time ............................................
posta 10.05.2016 - 07:35
1
risposta

Come proteggere al meglio i dati su HTTPS

Il mio obiettivo è di avere un'app (iOS) in cui l'utente effettuerà il login, quindi su un login soddisfacente, ottenere l'accesso a ulteriori informazioni su un servizio web crittografato (indeciso). Dalla ricerca, comprendo le tecniche di cri...
posta 24.10.2014 - 12:41
1
risposta

Qual è il significato della chiave dell'host KEX DH e della firma KEX DH H nello scambio di chiavi SSH

Durante lo scambio di chiavi Diffie-Hellman, il server invia un messaggio Diffie-Hellman Key Exchange Reply (31) al client. Questo messaggio contiene DH server f ma anche altre due informazioni KEX DH host key e KEX DH H signatu...
posta 11.07.2017 - 17:45
1
risposta

L'attacco Man in the Middle sui protocolli di scambio di chiavi sicure

Sto esaminando i materiali CISSP e sono rimasto bloccato su protocolli di scambio sicuro come Diffie Hellman e RSA. È noto che DH da solo è vulnerabile a MiTM. Quindi la risposta è usare metodi di autenticazione come i certificati. È giusto e qu...
posta 29.03.2017 - 20:58
1
risposta

Imposta Wireshark per decodificare TLS_DHE

Ho un dump del traffico del client / server che è stato annusato in modo passivo se i pacchetti sono stati crittografati con la suite di crittografia Cipher Suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e) Con un attacco Logjam sono rius...
posta 26.03.2018 - 11:42
2
risposte

Perché il gruppo DH casuale è raccomandato su un gruppo standard?

So che alla luce di logjam ci sono stati consigli per generare il proprio gruppo DH ( link ). Mi sembra che lasciare questo compito all'utente finale sia molto più probabile che essere problematico di qualcuno che precalcola un attacco contro un...
posta 16.04.2016 - 21:35
0
risposte

Diffie Hellman Pre Master Secret troppo lungo

Per quanto ho capito, quando utilizzo Diffie Hellman, il pre master secret è generato come segue: Alice e Bob sono d'accordo su un generatore g e un primo p Alice sceglie una chiave primaria a , calcola A = g^a mod p e i...
posta 15.11.2017 - 20:01
1
risposta

Scambio chiavi Diffie Hellman autenticato

Sembra che la versione da manuale di Diffie-Hellman sia suscettibile all'uomo nell'attacco centrale e l'uso delle firme digitali potrebbe impedire che questo attacco si verifichi. Le firme digitali potrebbero essere implementate durante lo sc...
posta 18.11.2014 - 13:12
3
risposte

Comprensione dello scambio di chiavi Diffie-Hellman

ComprendoildiagrammafinoalpuntoincuiBobeAlicefannoun"Trasporto pubblico" della loro rispettiva miscela. Mi chiedo come fanno Bob e Alice a sapere quale colore segreto aggiungere (immagine cerchiata) per ottenere il segreto comune     
posta 23.09.2014 - 07:17
2
risposte

Algoritmo One Time Pad senza condivisione di chiavi

Durante la mia passeggiata al lavoro oggi ho pensato al seguente algoritmo di crittografia e non sono riuscito a determinare il difetto. Usa un time pad che non ha bisogno di essere condiviso e ha un sapore di scambio chiave Diffie-Hellman ad es...
posta 16.09.2016 - 21:51