Domande con tag 'ecc'

1
risposta

GPG / Bitcoin dispositivo gadget usb

La mia idea è di prendere un raspberry pi zero (o qualsiasi altra scheda linux embedded) e spingere GPG al suo interno per crittografare / decifrare / firmare i dati con RSA / ECC (per bitcoin) via USB. Come una cosa USB che contiene le tue chia...
posta 13.03.2016 - 22:16
0
risposte

ECC ordine e modulo in EC

Ho un errore nel ragionamento riguardo ai calcoli sulle curve ellittiche. Le operazioni di base del gruppo sono tutte calcolate mod p. Ok, giusto. Quindi costruisco per ECC un problema di logaritmo discreto con la moltiplicazione dei punti in...
posta 07.12.2017 - 12:04
1
risposta

Funzionalità di scambio chiavi CECPQ1

CECPQ1 (combinato scambio di chiavi ellittica e crittografia post-quantica della crittografia) è un nuovo scambio di chiavi sviluppato da Google, che combina X25519 con NewHope (KE ellittico KE + KE post-quantico). Google ha implementato CECP...
posta 14.10.2017 - 21:25
0
risposte

L'ECDH è più semplice di DH da interrompere?

Dato che sono un novizio della sicurezza, questo post potrebbe avere molti malintesi sulla sicurezza. In tal caso, faccelo sapere Ho sentito dire che l'ECDH è preferibile al DH perché ha una dimensione della chiave più piccola e un sovracca...
posta 12.06.2017 - 19:44
0
risposte

Utilizzo di ED448 (o di altre curve ellittiche) per l'hashing della password

Stavo pensando a uno schema di hashing delle password che avrebbe funzionato in modo approssimativo come segue. for i:=0 to n do password = HASH(password) private_key = GenerateRandomKey(ED448) public_key = GetPublicKey(ED448, private_key)...
posta 04.05.2017 - 20:03
0
risposte

Il padding zero influisce sulla mia firma ECDSA?

Ho dati che variano tra 32 byte e 48 byte per la firma ECDSA, vale a dire che può essere 33,34,35 ... ecc. byte fino a 48 byte. (L'hashing non è considerato in questa implementazione come da PKCS: ECDSA senza hash) Quindi, la soluzione è che se...
posta 29.09.2016 - 14:19
0
risposte

Perché le curve binari NIST non sono così popolari come le curve primarie NIST per ECDSA?

La maggior parte dei certificati ECDSA comunemente riscontrati su Internet sono firmati usando le curve primarie NIST, ad esempio P-256, P-384, ecc. Perché le curve binarie NIST, in particolare le curve di Koblitz, ad esempio K-283, K- 409, ecc....
posta 01.11.2016 - 20:09
1
risposta

Scheda di valutazione per attacchi canale laterale [chiusa]

Ho iniziato a lavorare sugli attacchi ai canali laterali, concentrandomi in particolare su DPA e DEMA per diversi algoritmi crittografici; targeting per dispositivi FPGA. Voglio misurare la potenza e EM emanato da FPGA mentre l'algoritmo di crit...
posta 11.08.2016 - 07:21
0
risposte

Chiamate crittografate end-to-end su trasporto GSM (non dati / VoIP)

Poiché il problema si pone, dovrebbe essere (o potrebbe essere) possibile, crittografare la voce, che viene trasmessa attraverso la chiamata vocale GSM in questo modo, in modo che sia crittografata end-to-end. Idealmente in forma simile a que...
posta 01.08.2016 - 20:47
0
risposte

API OpenSSL per passare l'elenco di curve con nome CE durante la generazione di CTX SSL?

Devo passare l'elenco di curve con nome EC selezionato al server. Qualcuno potrebbe farmi sapere l'API OpenSSL per ottenere lo stesso durante la generazione di SSL_CTX?     
posta 23.08.2016 - 09:44