Domande con tag 'encryption'

3
risposte

Perché i paesi dispotici non bloccano semplicemente tutto il traffico criptato?

Questa è una domanda a cui penso spesso quando sento parlare di paesi che considerano il blocco di un solo protocollo con crittografia, come tor: Come si potrebbe bloccare un governo pieno di risorse . Chiaramente la Francia non prenderebbe in...
posta 11.12.2015 - 20:53
4
risposte

Come funzionano i keygenes del software?

Li ho visti molte volte, con molti tipi diversi di software, ma l'unica cosa che mi sono sempre chiesto è come i keygenens sanno quale chiave generare. Conosco il principio di base: il keygen guarda da qualche parte nei file di installazione del...
posta 01.04.2012 - 06:31
1
risposta

Esiste materiale crittografico nella scheda SIM di un telefono che può essere utilizzato con la crittografia RSA?

Dato che una smart card memorizza una chiave privata che non può essere estratta, sembra che una carta SIM sia simile a una smart card sotto questi aspetti. Ho bisogno di memorizzare (o usare una chiave privata esistente) su un telefono e usa...
posta 17.02.2013 - 16:24
2
risposte

Tempo di decodifica della crittografia

Il tempo di crittografia / decrittografia dell'algoritmo rsa varia in modo significativo con una modifica della lunghezza della chiave? Ad esempio, c'è una differenza notevole nel tempo di crittografia / decrittografia tra 512 bit e 2048 bit?  ...
posta 23.01.2011 - 17:46
1
risposta

La doppia crittografia aumenterà la sicurezza di cipher contro bruteforce?

Supponiamo che abbia una funzione encrypt(mes,key) dove mes è il messaggio e key è la chiave. La lunghezza della chiave è 64 bit. Ultimo ma non meno importante: supponiamo che l'unico modo per rompere il mio cifrario sia un attacc...
posta 08.03.2013 - 08:02
4
risposte

Quali impostazioni di sicurezza sono probabilmente utilizzate nel Blackberry di Obama?

È ampiamente pubblicizzato che Obama ha un blackberry, ma non mi è chiaro quali sono le impostazioni di sicurezza utilizzate dalla NSA o quali attività commerciali private possono imparare dalla sua configurazione? Che cosa si sa, o cosa si p...
posta 20.11.2010 - 14:43
4
risposte

Qual è la chiave quando il riconoscimento facciale viene utilizzato come password?

Ho le nozioni di base su cosa sia il riconoscimento facciale e il fatto che venga utilizzato per proteggere PC e come sostituzione di accesso. Tuttavia, se doveva essere utilizzato per la crittografia, in cui il ruolo della chiave è interpret...
posta 03.10.2012 - 08:53
3
risposte

Come posso crittografare un file con .NET e avere le stesse dimensioni del file del file originale?

Sto usando .NET e ho scritto una fantastica routine (xD) che codifica e decrittografa un file usando CBC AES256. Funziona perfettamente, ma ora mi hanno detto che il file crittografato deve essere della stessa dimensione di quello decrittografat...
posta 30.10.2012 - 16:31
1
risposta

XTS vs AES-CBC con ESSIV per la crittografia del file system basata su file

In un post del blog che ho letto di recente chiamato " You Do not Want XTS , "l'autore spiega alcune delle trappole dell'uso di XTS per crittografare i file system. In particolare, raccomanda di non condividere mai filesystem basati su file crit...
posta 28.07.2014 - 17:18
4
risposte

Possibile leggere la forza della crittografia?

Con i recenti colloqui con i governi che cercavano di indebolire la crittografia, avevo una domanda su come avrebbero potuto implementarlo. Ad esempio, diciamo che il governo ha vietato qualsiasi cosa al di sopra di AES-128. So che AES-128 è...
posta 23.11.2015 - 22:07