Domande con tag 'encryption'

2
risposte

Public Key Infrastructure: invio sicuro dei dati a CLIENT?

Ok, quindi ho cercato la crittografia a chiave pubblica e l'ho usata un po 'su alcune delle mie applicazioni web. Da alcuni test, capisco che il server contiene due chiavi e invia la chiave pubblica al client. Con questo tipo di sistema, il c...
posta 25.11.2015 - 06:35
1
risposta

In che modo AES-GCM gestisce blocchi di grandi dimensioni con una chiave a 128 bit?

Vorrei applicare la crittografia AES-128 byte in modalità GCM. Conosco la logica per applicare AES_GCM utilizzando dati a 128 bit. Ma ho un dato più grande da crittografare (non necessariamente multiplo di 16 byte). Poiché AES-GCM è la crittogra...
posta 29.12.2015 - 13:32
2
risposte

Questo metodo di conferma della password rischia di compromettere l'integrità del file crittografato?

Sto cercando di creare uno script di crittografia / decrittografia di base per uso personale e funziona perfettamente. Sto postando questo nella sezione infosec perché la mia domanda ruota attorno a quanto sia facile rompere la crittografia....
posta 10.06.2016 - 06:37
3
risposte

migliore modalità operativa per Rijndael-256 in PHP

quindi la mia domanda riguarda la modalità operativa. In un'altra discussione I ho sentito che la BCE è cattiva e ha senso quando ne leggo, quindi voglio cambiare alcune cose nel mio Crypto per renderlo migliore e volevo chiedere su quale dell...
posta 28.09.2015 - 08:09
1
risposta

Qual è la "dimensione del segmento" quando si utilizza la modalità concatenamento di cifratura FeedBack (CFB)?

Quando si utilizza la modalità concatenamento CFB con AES, I vedi istruzioni che la "lunghezza in testo semplice (in byte) deve essere un multiplo di segment_size / 8" (citato anche qui ). Cosa significa?     
posta 10.04.2015 - 19:13
1
risposta

È possibile convertire una chiave gpg in un algoritmo di crittografia diverso [duplicato]

Forse la risposta a questa domanda è un "No" semplice e inequivocabile, seguito da "Come puoi pensare che sia possibile?". E se ci penso razionalmente questa sembra essere l'unica risposta. Ma la programmazione e la matematica mi hanno insegna...
posta 20.04.2015 - 21:51
1
risposta

Quanto è strong l'impatto sulle prestazioni della firma quando si utilizza RSA_AES_256_ECDH

Per crittografare la comunicazione Web, utilizzo SSL con una chiave RSA con una lunghezza di 2048 bit, una chiave AES con una lunghezza di 256 bit e l'algoritmo ECDH per la negoziazione della chiave AES (o per scambiare i parametri DH per calcol...
posta 04.03.2015 - 14:19
1
risposta

Quanto è sicuro se il testo crittografato è esposto?

So che è considerato sicuro se sia l'algoritmo di crittografia che la password sono nascosti in modo sicuro. Tuttavia, cosa succede se l'utente malintenzionato sa che possono essere utilizzati solo un numero di algoritmi. Quindi, quanto è sicuro...
posta 14.08.2015 - 08:17
3
risposte

Quali informazioni possono essere fornite inviando un modulo online?

Scusate, sono piuttosto indifferente con questa roba .. So che vpn nasconde il tuo indirizzo IP quando sfogli i siti web, ma che ne dici di inviare un modulo online, ad esempio quando invii una richiesta? Il mio indirizzo IP (falso se si u...
posta 12.12.2014 - 16:14
1
risposta

PCI DSS - Conversazioni telefoniche registrate

Sto usando l'immagine seguente da Sicurezza FishNet come una sorta di guida per il diagramma del flusso di dati richiesta da PCI DSS così come definito da: 1.1.3 Current diagram that shows all cardholder data flows across systems an...
posta 16.12.2014 - 13:21