Domande con tag 'encryption'

4
risposte

Abilitazione sicura della backdoor FBI per i telefoni [duplicati]

La maggior parte dei problemi sollevati da Apple e altri riguardo l'accesso dell'FBI all'iPhone dei terroristi sembra derivare da una preoccupazione relativa alla riduzione della sicurezza generale per gli utenti regolari. Questo deve esser...
posta 19.02.2016 - 00:12
1
risposta

CRC-96 (ZIP) decrittografia

C'è un modo per decodificare la stringa crittografata CRC-96? Sto testando un'applicazione web che memorizza la password nel database in formato crittografato CRC-96.     
posta 24.04.2016 - 15:37
2
risposte

Crittografia bidirezionale di una stringa in una stringa numerica utilizzando un numero casuale

Ho un numero casuale come 0.323978544752212 . Voglio crittografare una stringa usando questo numero casuale in una stringa numerica, vale a dire che la stringa finale è come 02000612218806325515407015405501214800718004002019905219712920615...
posta 21.10.2014 - 07:11
5
risposte

Crittografia asimmetrica: è possibile condividere la chiave privata e nascondere la chiave pubblica?

So che normalmente è la chiave pubblica ad essere condivisa e la chiave privata deve essere tenuta segreta (da qui i nomi) nella crittografia asimmetrica. Ho un caso speciale che voglio crittografare alcuni file e consentire agli utenti di de...
posta 06.08.2015 - 02:23
1
risposta

File basato su permutazione sicuro

Ho un pensiero. 1. Prendi un file. 2. Leggi il numero di byte. Se è inferiore al 2048, riempilo fino al 2048 3. Leggi ogni byte. E crea un singolo file che contiene il particolare byte. Dare un nome casuale al nuovo file. 4. Fai questo per tutti...
posta 17.10.2014 - 21:14
1
risposta

Per quale lunghezza della chiave (in funzione della dimensione del file) un codice XOR è considerato sicuro?

È risaputo che esegue un XOR di un file contro una chiave breve è una crittografia altamente insicura (può essere rotta con l'analisi della frequenza). Ma se la lunghezza della chiave è uguale a (o ha lo stesso ordine di grandezza di) del...
posta 16.10.2017 - 19:15
2
risposte

Posso utilizzare la decodifica streaming da ogni algoritmo?

Mi piacerebbe trasmettere file crittografati da un server. So che ad esempio RSA supporta la decrittografia streaming. Non sono sicuro che sia Twofish o Rijndael lo supportino. Suppongo che se non supportano, può essere implementato suddivide...
posta 18.11.2017 - 03:34
2
risposte

Tutta la crittografia è compromessa? [chiuso]

Supponendo che ciò che ho letto sulla crittografia dell'enigma nazista sia stato interrotto in ww1 e ww2, dove gli interruttori di codice nascondevano il fatto che avevano infranto il codice, permettendo al mondo di sentire che il codice era anc...
posta 21.04.2015 - 07:54
3
risposte

Come vengono distribuite le chiavi private in modo sicuro?

Sto esaminando l'algoritmo RSA e ho alcune domande. Comprensione dell'algoritmo RSA: In che modo un ricevitore ottiene le sue chiavi private P e Q ? Per una particolare chiave pubblica, se ogni ricevitore ha le stesse chiavi pr...
posta 01.05.2018 - 11:25
1
risposta

Un'idea per il controllo della password?

Cercherò di rendere quest'idea il più dettagliata possibile, per aiutare la comunità ad aiutare e ad aiutare gli altri con lo stesso problema. Informazioni di background Il mio sistema ha 60 utenti. Ogni utente ha una password di 8 cifre...
posta 13.09.2016 - 11:40