Domande con tag 'encryption'

1
risposta

Cosa si sospetta sul famoso iPhone criptato? [chiuso]

È stato fatto un grosso problema per il rifiuto di Apple di decifrare un iPhone utilizzato in un attacco terroristico . Che cosa si sospetta sul dispositivo? Se il crimine è già stato commesso e il morto è stato sepolto, a quale uso si riferi...
posta 20.02.2016 - 21:36
1
risposta

Come decodificare il codice javascript estratto da PDF

Ho analizzato il PDF ed estratto il codice javascript. Ma il codice javascript è crittografato. Non riesco a decrittografarlo. Per favore, avvisami. codice javascript 0000656341763417603701...     
posta 19.04.2014 - 12:07
1
risposta

Come memorizzare una rappresentazione di stringa esadecimale in C ++ per l'uso in crittografia

Domanda sui compiti a casa La domanda completa è la seguente: Supponiamo che ti venga detto che la crittografia del cronometro del messaggio "attacco all'alba" è 09e1c5f70a65ac519458e7e53f36 (le lettere in chiaro sono codificate come...
posta 17.07.2014 - 19:05
1
risposta

Sviluppo dell'algoritmo di crittografia asimmetrico? [chiuso]

Sto pianificando di sviluppare (apportare alcune modifiche minori) alla crittografia asimmetrica (ad esempio RSA). Qualche suggerimento per favore?     
posta 03.07.2013 - 18:08
1
risposta

Mi è stato inviato questo, ma non conosco il metodo di crittografia! [chiuso]

Quindi, questo ragazzo del mio gruppo di facebook dell'università ha inviato questo: 536520766f63ea20657374e1206c656e646f206973736f2c20657520717565726f20636f6e76657273617220636f6d20766f63ea2e20457374616d6f7320636f6e74726174616e646f2c206d652...
posta 20.04.2018 - 07:13
1
risposta

Perché gli hash non possono essere invertiti? [chiuso]

Immagina un universo teorico in cui è possibile eseguire l'hashing inverso. Cosa succede se prendo un messaggio a 5000 bit e lo cancelletto. Così ora ottengo una stringa hash di dire 256 bit. Se riesco a tornare al messaggio a 5000 bit (teoricam...
posta 29.05.2017 - 06:38
1
risposta

Quali sono i rischi se una cifratura debole viene accettata da una tecnologia che utilizza SSL

Lo strumento TLSSLed ha rilevato che l'host che utilizzo ha una connessione SSL che accetta 8 diversi Calcoli TLSv1 e SSLv3 deboli per la loro lunghezza (40 bit). Come può un utente malintenzionato sfruttare questo fatto?     
posta 27.11.2013 - 11:10
2
risposte

Come dire quale crittografia viene utilizzata [chiusa]

Come si dice l'algoritmo di crittografia utilizzato leggendo il suo output? Ecco quello che sto cercando di capire Åbd$ý H5ù//°t¬Û)LbÒö©ÂO�…9#x<2L#š÷EaK§èìk¼ïö«��bu]÷ÌL~ž“s�O3¬ø2œ&@é(bÜ„Àð¶‚¢‘ÙÙÿ{@ÀÖÃ6æß*=Ž;i<Ò‹aôê-.[0lk     
posta 22.09.2013 - 04:43
2
risposte

È possibile interrompere qualsiasi crittografia conoscendo i dati che sono stati crittografati? [duplicare]

Ho un'idea di base sulla crittografia / decrittografia e mi chiedevo se possiamo rompere qualsiasi crittografia usando questo metodo. Per rottura intendo recuperare i dati crittografati e la chiave. Trovare la soluzione per ransomware . pe...
posta 07.12.2016 - 15:58
1
risposta

Quale schema fornisce la chiave pubblica più breve, pur essendo sicuro? [chiuso]

Mi chiedevo se esistesse uno schema con le seguenti proprietà: Essere asimmetrico (crittografare con chiave pubblica, decodificare con chiave privata) Sii sicuro con gli standard odierni (difficile come RSA 2048) Breve chiave pubblica...
posta 18.12.2018 - 09:22