Domande con tag 'encryption'

4
risposte

Un utente malintenzionato può riutilizzare la chiave privata SSL rubata per ricreare quel dominio sul proprio server

Dì il mio dominio ( link ) La chiave privata SSL è stata rubata e quindi non era protetta da una passphrase. L'attaccante può utilizzare quella chiave e il certificato per ospitare lo stesso dominio su server diversi, se è in grado di convin...
posta 31.01.2013 - 05:19
2
risposte

Che cosa sono la crittografia a chiave privata e la crittografia a chiave pubblica, e dove sono utili?

Non capisco gli scenari di utilizzo del mondo reale di questi metodi di crittografia. Qualcuno può spiegare come funzionano, con esempi e anche il loro utilizzo nel mondo reale?     
posta 17.07.2011 - 17:29
4
risposte

Protezione degli hash di valori enumerati brevi

Il sistema gestisce e memorizza i dati sensibili delle stringhe brevi. Poiché i dati sensibili sono di un tipo enumerato con un insieme limitato di valori ben noti, l'autore dell'attacco può facilmente iterare tutti i valori possibili per gen...
posta 09.07.2018 - 14:49
4
risposte

E 'sicuro avere il sale uguale a IV?

Se sto utilizzando CBC AES-256 per crittografare, ottenendo la chiave da 32 byte utilizzando più iterazioni della funzione PBKDF2 con un intervallo di 16 byte, è sicuro per me lasciare che IV sia uguale al sale? ( Modifica: il sale viene gene...
posta 25.02.2013 - 23:41
2
risposte

Questo pad "Molti" modificato può essere reso "più strong" utilizzando un tasto estremamente lungo?

Iniziando con una volta sola si dice che si desidera crittografare alcune stringhe piccole come le parole di questa frase ma si desidera riutilizzare la stessa chiave OTP per ogni stringa in modo che quando si incontra la stessa parola il testo...
posta 28.02.2015 - 02:17
3
risposte

È rilevabile il tamper SSL?

So come SSL fornisce sicurezza contro le persone che leggono i tuoi messaggi - includendo il messaggio con un SYMMETRIC KEY, che è stato scambiato durante SSL Handshake con l'aiuto di ASYMMETRIC KEYS. Ma non sono riuscito a scoprire dove fosse a...
posta 28.08.2012 - 17:26
3
risposte

In che modo DH può fornire un segreto noto a due parti su una connessione non crittografata senza essere intercettato via MITM?

Senza utilizzare i keypair privati e pubblici, non capisco come Diffie-Hellman sia in grado di generare una chiave segreta tra due parti su Internet senza passare qualcosa tra di loro che potrebbe essere annusato. C'è un termine per questo che v...
posta 31.07.2014 - 10:08
4
risposte

È possibile rompere un pad monouso a ciclo continuo? Se é cosi, come?

Un one-time pad è noto per essere teoricamente sicuro, nulla può infrangerlo. Tuttavia, se la chiave viene riutilizzata, il time pad diventa teoricamente irrinunciabile. Ma anche RSA è teoricamente irrinunciabile, ma è ampiamente utilizzato...
posta 11.05.2014 - 14:17
2
risposte

Condivisione di dati crittografati

Ho un'app Web che memorizza informazioni relative a un'organizzazione che vorrei crittografare ma condividere tra i membri dell'organizzazione. Mi piacerebbe solo che i membri dell'organizzazione fossero in grado di visualizzare questi dati crit...
posta 01.04.2013 - 00:28
3
risposte

La conoscenza zero è possibile con i servizi di e-mail crittografati con webbas?

Attualmente sto usando mailfence.com Affermano che tutte le crittografie si verificano nel browser e che sono a conoscenza zero. La mia domanda è questa: dove memorizzano la mia chiave. Se la mia chiave privata è memorizzata sui loro serve...
posta 10.02.2017 - 16:17