Domande con tag 'encryption'

3
risposte

AES 256 è abbastanza sicuro per mettere i backup su AWS o Dropbox?

Quanto tempo ci vorrà con l'hardware attuale per hackerare un'immagine del disco che è stata crittografata con AES 256? Chiedo perché voglio eseguire il backup di file personali (contratti, voci fiscali, codice, chiavi, documenti privati) e l...
posta 11.04.2015 - 17:48
2
risposte

Posso usare l'hash SHA-512 come chiave AES?

Voglio combinare hashing e crittografia per una maggiore sicurezza. Quindi posso usare una chiave hash generata da SHA-512 come chiave in AES. Ad esempio, ho una password "secret", calcolo l'hash SHA-512 per questo e voglio alimentare quei by...
posta 21.03.2016 - 05:20
4
risposte

Perché la chiave simmetrica è stata aggiunta al messaggio?

Ieri nella mia classe abbiamo imparato come inviare un messaggio da Alice a Bob con gli obiettivi raggiunti di riservatezza, integrità e autenticità. Per ottenere prestazioni migliori, utilizziamo un metodo ibrido con una chiave simmetrica e asi...
posta 14.10.2014 - 13:08
2
risposte

sniffing / registrazione dei segnali GSM 3G

È possibile annusare o registrare ed elaborare i segnali GSM 3G (da alcuni ricevitori) dato che non ci sono altri segnali che interrompono ecc. (le condizioni più constrongvoli) Aggiornamento (con materiale di supporto) link     
posta 06.01.2012 - 12:44
3
risposte

Perché così tanti dispositivi incorporati usano chiavi condivise?

Molti produttori di dispositivi embedded disponibili in commercio usano le stesse chiavi per tutte le istanze dei loro rispettivi dispositivi. Questa situazione è così dilagante, un progetto chiamato littleblackbox ha creato un catalogo di que...
posta 08.10.2012 - 14:02
5
risposte

Esiste un algoritmo di crittografia asimmetrico che mantiene la lunghezza del testo in chiaro?

Voglio proteggere alcuni registri crittografandoli senza fornire ulteriore spazio di memoria. Esiste un algoritmo di crittografia che manterrà la lunghezza dei dati da crittografare? (cioè plaintext.length = ciphertext.length)     
posta 12.12.2012 - 18:44
6
risposte

Perché manteniamo le nostre chiavi segrete, piuttosto che i nostri algoritmi? [duplicare]

Su quasi tutti i siti web che contengono informazioni sulla crittografia in generale, esiste la nozione comune che quasi tutti gli algoritmi di crittografia / decrittografia dovrebbero utilizzare una chiave come uno dei loro input. La ragione...
posta 10.06.2015 - 23:53
5
risposte

Ogni volta che un'eccezione non gestita lo rende in qualche modo in produzione, è sicuro, valido, ecc. stampare una traccia di stack crittografata all'utente finale?

Ogni volta che un'eccezione non gestita lo rende in qualche modo in produzione - qualunque sia la ragione - generalmente c'è un'opzione (specialmente con i programmi .NET) per stampare una traccia dello stack all'utente finale prima che il progr...
posta 01.05.2014 - 12:33
2
risposte

TLS affidamento su System Time

Sono interessato a sapere se c'è qualche dipendenza dal tempo di sistema (come definito da Linux o Windows) quando si avvia un handshake sicuro. Sono consapevole del fatto che TCP in genere utilizza un numero casuale (RFC 1323) per fornire un ti...
posta 22.10.2014 - 14:59
3
risposte

L'uso più diffuso di PGP dopo 20 anni

Phil Zimmerman ha pubblicato PGP (Pretty Good Privacy) il 5 giugno 1991 . Mentre esaminiamo l'eredità di quell'azione lungimirante e coraggiosa 20 anni dopo, quali sono gli usi più diffusi e utili delle firme PGP e della crittografia PGP? Ve...
posta 02.06.2011 - 19:56