Domande con tag 'encryption'

1
risposta

In che modo è possibile mitigare l'imitazione del compromesso chiave?

Questo documento descrive un attacco di successo su TLS chiamato Key Compromise rappresentazione. Dichiara che l'attacco può essere mitigato così: Disabilita gli handshake DH non-effimeri (CE) Imposta l'estensione di utilizzo della chiav...
posta 11.08.2015 - 09:35
1
risposta

Problema con fattore comune in RSA [duplicato]

Nelle fasi di generazione della chiave RSA, cosa succede se due entità selezionano un fattore comune per generare n (cioè p*q1=n1 e p*q2=n2 ) risultante in gcd(n1,n2) <> 1 ? Questo porterà a un problema che tutti possono...
posta 09.10.2014 - 05:24
3
risposte

Rischi potenziali nell'invio di e-mail in puro testo con allegati crittografati?

Per garantire la privacy nelle comunicazioni, crittografo e firmo le e-mail usando gpg4win. Tuttavia, a volte la comunicazione non funziona come previsto (GPGTools e Outlook / gpg4win sembrano incompatibili). In questi casi chiedo alla contro...
posta 17.11.2014 - 14:12
2
risposte

Codici ECDSA e inoltro domanda di segretezza sullo scambio di chiavi

Ho sentito che con il segreto in avanti che i codici ECDSA generano chiavi diverse per "ogni sessione" perché non dipendono dalla chiave privata del server. La mia domanda è: come viene definita "ogni sessione"? Questo approccio chiave diverso s...
posta 20.08.2014 - 12:42
2
risposte

Scambio chiavi sulla rete con più di due peer

Io e il mio team stiamo sviluppando un videogioco multiplayer con Client / Server-Topology . Ciò protegge la corrispondenza dai clienti che hanno l'intenzione di imbrogliare a causa dell'autorità del server ma consente comunque al server di m...
posta 22.06.2016 - 11:40
3
risposte

Una chiave pubblica o un'impronta digitale hard-coded protegge contro MITM?

Diciamo che c'è un server e un client. Normalmente per connettersi e stabilire una sessione crittografata end-to-end, dovrebbero eseguire lo scambio di chiavi, che potenzialmente offre a un utente malintenzionato l'opportunità di eseguire un att...
posta 07.06.2016 - 22:39
1
risposta

Come craccare il disco crittografato (crypto-LUKS) in modo efficiente?

Ho avuto un disco crittografato da crypto-LUKS ma password dimenticata. Ho letto una domanda postata qui. Crittografia HDD LUKS crack Ma prima voglio sapere se c'è del software libero che posso usare per decodificare la password in modo più...
posta 28.06.2016 - 09:47
1
risposta

Quali sono i rischi di accesso al file server via wireless? [chiuso]

Nel nostro ufficio, tutti i computer si connettono alla rete tramite wireless. Il wireless è protetto da una passphrase e la comunicazione è crittografata con AES. Sulla stessa rete è un file server che viene utilizzato esclusivamente per la...
posta 22.04.2015 - 12:08
1
risposta

Cifra un corpo invece di firmarlo (con JWT per esempio)

Quale sarebbe il problema se criptassi "claims / body / data" e lo invio all'utente, quindi quando l'utente mi invia questo token crittografato, lo decrypt lo considero attendibile e agisco sui dati in (Se è decifrabile usando una chiave segreta...
posta 24.04.2018 - 15:22
3
risposte

Gli hash di dati sensibili devono essere crittografati

Ho intenzione di archiviare blocchi di dati crittografati all'interno di un file, insieme a ciascun blocco sarebbe l'hash (sha256) del blocco non crittografato memorizzato nel file. La memorizzazione dell'hash è sicura?     
posta 25.04.2018 - 21:36