Domande con tag 'encryption'

2
risposte

Il nuovo attacco CCMP contro WPA / WPA2 PSK

L'uso della modalità contatore con cifratura dei blocchi per l'autenticazione dei messaggi (CCMP) per WPA / WPA2 PSK è in fase di definizione attaccato. Questo è un attacco banale (forza bruta offline) contro lo scambio di chiavi iniziale. Va...
posta 02.05.2011 - 20:53
2
risposte

crittografia omomorfica e DARPA

Perché il governo (e in particolare la DARPA) spende tutti questi milioni per migliorare la crittografia omomorfica? Quale utilizzo utile potrebbe ottenere?     
posta 19.05.2011 - 22:44
1
risposta

Qual è la crittografia WiFi più utilizzata? [WEP / WPA / WPA2] [chiuso]

Sto facendo delle ricerche sul WiFi per la mia scuola e una domanda a cui voglio rispondere è la crittografia più utilizzata. Un giorno era ovviamente WEP e ora è WPA2 presumo, ma sarebbe bello se qualcuno conoscesse una fonte recente con percen...
posta 27.12.2016 - 16:55
2
risposte

Qual è la prassi migliore per archiviare la chiave privata, il sale e il vettore di inizializzazione nel database?

Sto lavorando su un'applicazione java per creare una firma digitale per firmare un documento. Ho già creato la chiave privata e la chiave pubblica utilizzando ECC (crittografia a curva ellittica) e ora voglio memorizzare entrambe le chiavi nel d...
posta 19.01.2018 - 17:00
1
risposta

Quanto è sicuro il codice Vigenere per i dati casuali?

Situazione tradizionale È facile decifrare un testo cifrato crittografato con codice Vigenere , se sai che il testo in chiaro è in una lingua naturale come l'inglese. Esistono due metodi per scoprire la chiave utilizzata per crittografare...
posta 16.05.2014 - 19:10
1
risposta

ProtonMail: Non sarebbe meglio se ogni utente avesse la propria chiave privata?

ProtonMail mantiene le chiavi private crittografate di tutti i loro utenti sui loro server. La password della casella di posta, che è nota solo all'utente, decrittografa la chiave privata dell'utente. In realtà non sarebbe migliore se ogni...
posta 06.07.2016 - 17:07
2
risposte

Se due endpoint stabiliscono una connessione autenticata reciproca (TLSv1.0) il mezzo tra gli endpoint è un problema?

Quali sono le aree vulnerabili quando due endpoint si connettono tramite TLS? Lo strato fisico o il livello di collegamento dati rappresentano un fattore di preoccupazione per la sicurezza tra i due endpoint? Ha importanza in termini di sicurezz...
posta 20.12.2012 - 11:20
2
risposte

Archiviazione della chiave di crittografia

Recentemente ho ereditato un sistema di archiviazione chiavi integrato. La società memorizza i dati della carta di credito in due server di database crittografati con AES. I tasti risiedono in un sistema separato che si trova nella propria DMZ....
posta 17.11.2012 - 05:21
1
risposta

È bcrypt sicuro con l'attacco di compleanno a 64 bit della cifratura a blocchi?

Ricerche recenti hanno reso evidente che gli attacchi di compleanno sono ora "fattibili" su cifrari a 64 bit utilizzati da Blowfish. (il documento in pdf) Al lavoro usiamo BCrypt per l'hashing delle password, poiché pensavo che per l'hash...
posta 24.08.2016 - 15:36
2
risposte

Qual è l'ordine migliore per le VPN di nidificazione?

se qualcuno è disponibile a darmi consigli su una situazione VPN, lo apprezzerei. Quindi la storia è che ho una VPN svedese che confido di non registrare, e con la quale mi sono collegato al mio vero IP, e mi sono collegato a cose come Facebo...
posta 17.10.2013 - 02:19