Domande con tag 'encryption'

1
risposta

Qual è il metodo di crittografia per la terza parte del testo di Kryptos?

link http://en.wikipedia.org/wiki/Kryptos Ho letto la pagina di wikipedia Kryptos, si dice che sia criptata con una "trasposizione modulare di linee e colonne". Che cos'è? Quanto è difficile per un non crittanalista?     
posta 05.02.2011 - 10:12
1
risposta

GSM - Implementazione del comando della modalità di cifratura su YateBTS

Ho studiato su Yate e amp; YateBTS codice sorgente per un po ', e mi chiedevo perché non ci sono implementazioni della modalità di cifratura nella sorgente!? Uso la combinazione di BladeRF x40 FPGA e del pacchetto YateBTS per simulare u...
posta 04.11.2018 - 13:08
0
risposte

Qual è il sistema di crittografia NFC più sicuro? [chiuso]

Quali sono i modi migliori per la crittografia NFC (Near-field communication) con un elevato livello di sicurezza? Fondamentalmente, sono interessato ad avere un NFC che può essere letto / autenticato solo con un'app / lettore mobile. In altr...
posta 27.11.2018 - 11:43
0
risposte

Attacchi su RSA senza conoscenza di nessuna chiave

Tutti gli attacchi su RSA sembrano richiedere la conoscenza almeno del testo cifrato e della chiave pubblica. Tuttavia, ci sono mai state prove di un attacco che utilizza semplicemente un numero sufficientemente grande di testo cifrato per ca...
posta 23.05.2018 - 14:57
2
risposte

dove può trovare la codifica del campione per l'uso di Bouncy Castle (java)?

Ho trovato bcprov-ext-jdk16-145.jar e bcprov-jdk16-145.zip . Desidero utilizzare la crittografia IDEA per crittografare XML, ma non ho trovato alcun campione di codifica in JAVA. Qualcuno può dirmi come chiamare i metodi in org.bou...
posta 25.01.2011 - 06:20
1
risposta

Come determinare se la posta è stata crittografata durante il trasporto utilizzando le informazioni dell'intestazione?

Per prima cosa: conosco la differenza tra crittografia end-to-end e crittografia di trasporto. Torna al topic: Ho già letto alcune cose su come il server di posta gestisce la crittografia del trasporto, ad es. Come puoi sapere se un'email è...
posta 24.06.2015 - 12:03
0
risposte

EAP-EKE con RADIUS, la chiave derivata è utile?

Se qualcuno esegue un EAP-EKE di successo per l'autenticazione con un server RADIUS, il client finirà per essere autenticato (avrà accesso alla rete) e avrà una chiave di sessione sul posto che al meglio delle mie conoscenze sarà condiviso solo...
posta 20.12.2017 - 12:34
1
risposta

Secret Santa - implementazione che non richiede che un partecipante si fidi del server

Nello spirito natalizio ho letto Cryptographic Secret Santa da MathOverflow, quindi ho seguito il link a un altro pagina intitolata Cryptographic Secret Santa . Su quest'ultima pagina l'autore spiega un algoritmo che userebbe per assegnare...
posta 19.12.2017 - 05:29
0
risposte

Esiste una soluzione di peer-to-peer anonima sicura e anonima?

Sono novellino quindi per favore perdona la mia ingenuità. Mi chiedevo se esiste una procedura crittografica che consente la corrispondenza peer-to-peer. Forse per illustrare la mia domanda userò un esempio. Dì che sono in un paese in cui la...
posta 27.11.2017 - 23:23
1
risposta

Vulnerabilità dell'utilizzo di HMAC di ID casuale come segreto condiviso?

Supponiamo che un server abbia un% casuale segreto dikey, lo utilizzi per generare tuple di credenziali di <id = random(), secret = hmac(id, key)> e consegna queste tuple <id, secret> ai client liberamente (tramite una conn...
posta 05.04.2017 - 13:12