Domande con tag 'encryption'

1
risposta

Attacco man-in-the-middle su un canale criptato

Recentemente ho appreso degli attacchi man-in-the-middle e ho trovato questa domanda. Diciamo che abbiamo due computer che provano a comunicare attraverso la rete. Ogni computer ha un crittografo e un decryptor. Supponiamo inoltre che il cipe...
posta 19.06.2013 - 20:54
3
risposte

Sicurezza profonda: chiave di divisione in diversi punti

Uso la crittografia AES su un sito web. Al momento, la chiave è memorizzata nell'origine dello script PHP che esegue il processo di crittografia / decrittografia grazie a openssl. So che non è sicuro, quindi voglio mettere parti della chiave in...
posta 15.11.2012 - 12:50
4
risposte

Strategie per memorizzare / ricordare password molto lunga?

Se la crittografia a prova futura è - in teoria - possibile richiederà una password lunga. Quali sono alcune delle strategie per archiviare o ricordare molto a lungo - in questo caso usato raramente - password? Ad esempio, ad un certo pu...
posta 18.02.2013 - 12:20
1
risposta

Quale sarebbe lo scenario se P = NP per l'algoritmo RSA?

Supponiamo che io stia usando RSA per il mio sistema di sicurezza. Ora qualcuno scopre di trovare un algoritmo del tempo polinomiale per RSA. Quindi quale misura dovrebbe essere tale che RSA non mai si rompa . Forse un gran numero di bit usati...
posta 05.11.2012 - 14:55
2
risposte

Quale tipo di codifica utilizza i file .pem per memorizzare la chiave?

Quale codifica è il modulo nella crittografia RSA memorizzato come in un file .pem? È qualcosa di simile a base64 del modulo? Posso recuperare il modulo usando quanto segue: openssl rsa -in pubkey.pem -pubin -modulus Ma cosa fa in realtà...
posta 08.02.2015 - 09:07
4
risposte

3DES è obsoleto per l'elaborazione del codice di autenticazione dei messaggi?

Sto lavorando nel reparto IT di una banca, attualmente usiamo 3DES per calcolare il MAC del pacchetto, è abbastanza sicuro usare 3DES? Dovremmo usare qualsiasi altro algoritmo più moderno?     
posta 21.10.2014 - 14:55
2
risposte

Metodi di analisi della cripta per rompere o trovare debolezza in un algoritmo di crittografia? [chiuso]

In che modo i cryptanalisti lavorano su un algoritmo relativo ai fattori di diffusione / confusione per trovare punti deboli in un algoritmo, ad esempio come i cryptanalisti potrebbero trovare debolezza sul DES? ci sono metodi o software per que...
posta 06.05.2015 - 10:25
2
risposte

Quali sono le vulnerabilità dell'utilizzo di un file PDF crittografato a 256 bit tramite e-mail?

Spesso spedisco documenti riservati ad altri usando file PDF crittografati (cioè file con una password utente, e in genere con una password del proprietario) per prevenire sia i forward accidentali che lo snooping. Questi sono in genere generati...
posta 23.12.2013 - 09:37
2
risposte

Password recuperabile crittografata

Ho un enigma della password. Ho bisogno di memorizzare una password crittografata in una tabella DB ma in un modo che mi consenta di recuperare la password in seguito come testo semplice. Si prega di notare che questa è una decisione guidata...
posta 21.11.2014 - 18:00
3
risposte

Dovremmo crittografare la messaggistica utente in-app?

Abbiamo un'app in cui, tra le altre cose, le persone possono inviare messaggi tra loro. Ovviamente amministratori e gestori di contenuti che hanno accesso a CMS possono vedere ciò che le persone si inviano reciprocamente. Di solito è crittografa...
posta 03.01.2014 - 14:35