Domande con tag 'encryption'

1
risposta

Un proxy HTTPS crittografa il traffico tra client proxy e server per richieste HTTP?

Per aggirare la censura in modo fai da te, ho intenzione di creare proxy privati per mio uso personale. Uno dei possibili metodi che vorrei provare è quello di utilizzare un proxy HTTPS (non un proxy Web, per essere esplicito) ospitato su un ser...
posta 18.06.2014 - 10:37
3
risposte

Criptazione completa del disco e autenticazione a più fattori

Tutti gli schemi di crittografia del disco completo gravi che ho esaminato utilizzano una password statica per l'autenticazione. Ad esempio, TrueCrypt supporta l'autenticazione a due fattori con file di chiavi, ma non per le partizioni di siste...
posta 20.04.2012 - 04:06
1
risposta

È questo il modo di implementare il CTR attorno a un sistema che implementa solo CBC, CFB, CTS, ECB e OFB?

La libreria di crittografia nel mio linguaggio di programmazione non supporta CTR, sebbene supporti CBC, CFB, CTS, ECB e OFB. Suppongo che sia teoricamente possibile implementare in modo sicuro il CTR attorno a una di queste altre modalità. Q...
posta 17.06.2011 - 10:47
3
risposte

Implicazioni sulla sicurezza di memorizzare l'hash della password lungo una chiave AES crittografata

Sto usando lo standard PKCS # 5 per generare una chiave usando un salt casuale e unico e la password dell'utente in input. Considerare questa chiave come la chiave "crittografia". La chiave "crittografia" viene utilizzata per crittografare un...
posta 30.05.2011 - 15:22
3
risposte

È sicuro memorizzare una sola chiave simmetrica cifrata con diverse chiavi pubbliche RSA diverse?

Per la crittografia basata su campo di un database contenente informazioni sensibili, stavo pensando al seguente progetto: Ogni utente ha una smartcard utilizzata per l'accesso al certificato del cliente. Dopo l'accesso l'utente ottiene la...
posta 27.02.2012 - 12:20
3
risposte

Quanto è pratico / importante l'attacco Lucky Thirteen TLS?

Stavo leggendo questo articolo che parla di un nuovo attacco contro TLS che viene chiamato Lucky Thirteen . Afferma di consentire attacchi MitM ripetibili contro le connessioni HTTPS. È descritto come poco pratico da eseguire: Each...
posta 12.02.2013 - 05:57
2
risposte

Spiega la denominazione con la varietà di metodi di cifratura visti da '$ openssl enc --help'

Sono confuso da questa varietà, forse delineata qui . Sto cercando di capire le convenzioni. Tendenza A: forza? $ 2 ^ 8 $, $ 2 ^ 7 $ - sembra chiaro, ma perché farlo con 192 o 40? Riferendosi allo stesso problema? Ed è? Tendenza B...
posta 05.03.2012 - 22:49
2
risposte

Il metodo Data Encryption / Storage è sicuro?

Vorrei innanzitutto dire che so che è una pessima idea memorizzare informazioni sensibili in un database mysql, quindi per favore non rispondere dicendo "DO DO DO IT" o qualcosa del genere effetto. Sto costruendo un sito web per il quale è as...
posta 10.05.2013 - 10:27
3
risposte

Come sfogliare il protocollo proprietario su SSL?

Sto facendo ricerche di vulnerabilità su un'architettura client / server che utilizza un protocollo proprietario personalizzato inviato su SSL (porta 443). Devo essere in grado di intercettare il traffico ed essere in grado di visualizzarlo...
posta 17.06.2013 - 21:59
1
risposta

PGP Dimensione chiave RSA - tempo di crittografia / decrittografia

Da quanto ho letto, PGP utilizza solo le chiavi pub / priv per crittografare / decrittografare una chiave simmetrica utilizzata per crittografare / decodificare i dati. Immagino ragionevolmente che chiavi asimmetriche più lunghe non siano molto...
posta 06.09.2013 - 14:28