Domande con tag 'encryption'

2
risposte

Come utilizzo Skein's Stream Cipher?

Capisco che il candidato alla competizione per la funzione hash del NIST Skein viene fornito con un codice a blocchi incorporato, Threefish, trasformato in un codice di flusso utilizzando il Blocking Iteration unico (è giusto?). L'impleme...
posta 13.07.2011 - 14:30
1
risposta

Qual è l'impatto delle dimensioni della chiave RSA sul carico della CPU?

Uso la connessione ssh crittografata e compressa. Se uso piccole chiavi RSA o tasti RSA molto grandi, quale impatto ha sul carico della CPU per la compressione, per la decompressione e sulla larghezza di banda (dimensione del file crittografa...
posta 09.11.2014 - 20:13
4
risposte

Cifra file su unità flash per una facile decodifica

Sto cercando di fornire alcuni file al mio contabile, che non è esperto di computer. Ho intenzione di mettere i file su una chiavetta USB crittografati. Presumo, ragioniere non ha software diverso da Windows standard per la decrittazione. Non po...
posta 05.01.2012 - 17:32
2
risposte

Perché usare una chiave pseudo-casuale è considerata più pratica di una volta?

Sto sperimentando confusione riguardo i pad monouso. Ho letto che un pad singolo genera una chiave che ha la stessa lunghezza del testo in chiaro. Questo è considerato un overhead nella condivisione di una chiave così grande. Quindi, come potreb...
posta 14.03.2012 - 23:26
2
risposte

Quanto conta il numero di iterazioni PBKDF2 sconosciuto per migliorare la sicurezza?

Siamo cracker che ci mettono le mani su un file crittografato. Sappiamo che l'intero file è la crittografia AES-256 del file di testo in chiaro originale. Sappiamo anche che PBKDF2 è stato eseguito 1000 volte sulla password semplice originale...
posta 07.09.2013 - 23:11
3
risposte

In che modo i browser negoziano i parametri di connessione SSL / TLS?

Ai fini di questa domanda, supponiamo che una connessione SSL / TLS abbia 4 parametri: protocol , symmetric encryption method , asymmetric encryption method , MAC . Durante la negoziazione dei parametri SSL, un browser t...
posta 24.07.2015 - 11:54
2
risposte

È ragionevole prevenire gli attacchi di temporizzazione utilizzando un tempo di elaborazione fisso

Ho sistemi che eseguono operazioni di crittografia all'interno di un tunnel SSL / TLS. La mia preoccupazione è che possa perdere informazioni sul cronometraggio durante la crittografia, la decrittografia o l'hashing. Parte 1 È una buona...
posta 12.02.2013 - 16:13
3
risposte

Come facilmente potrebbe essere TrueCrypt e EFS incrinato in questo scenario

Sospetto che alcune informazioni siano state sottratte negli ultimi mesi dal mio portatile. Pertanto sto cercando metodi per crittografare i miei dati. Voglio provare a utilizzare TrueCrypt per la cartella dei file sensibili più EFS per i file...
posta 18.01.2013 - 04:10
2
risposte

L'uso di entrambi i file crittografati GPG e il filesystem crittografato ha senso?

Per alcuni anni ho archiviato i miei file di testo personali crittografati usando una chiave asimmetrica tramite GnuPG. Ora ho pensato che fosse una buona idea anche criptare la mia partizione del disco rigido. Ha senso utilizzare sia la crittog...
posta 18.07.2012 - 09:39
2
risposte

Qualcuno usa XML Encryption?

Lo standard XML definisce un meccanismo per crittografare i dati in un documento XML. È parte dello standard . Qualcuno usa questo formato di crittografia XML? Esistono sistemi distribuiti significativi che utilizzano la crittografia XML? Vi...
posta 14.10.2012 - 20:00