Domande con tag 'hash'

2
risposte

Le frasi di sicurezza devono essere sottoposte a hash?

Non ci avevo pensato prima, ma oggi mi sono appena reso conto che nei siti di supporto, il ripristino di pw è possibile se si conoscono le risposte a domande di sicurezza come Qual è il nome da nubile di tua madre? In questo caso, le rispo...
posta 10.08.2014 - 14:17
1
risposta

Cosa fare con i byte extra in ECDHE-RSA-AES-GCM-SHA?

Sto cercando di implementare, come esercizio, un protocollo basato sulla suite di cifratura ECDHE-RSA-AES256-GCM-SHA384 . Come ho capito, ECDHE è usato per lo scambio di chiavi, RSA per l'autenticità della chiave pubblica ECDHE,...
posta 12.03.2014 - 08:38
1
risposta

Autenticazione password tramite DynamoDB

Sto lavorando su un'app per Mac. Ho gli utenti archiviati usando DynamoDB. È necessaria l'autenticazione per imporre il controllo degli accessi sulle operazioni interne al sistema, come il caricamento di file su Amazon S3. Certo, vorrei un mecca...
posta 19.10.2012 - 13:23
1
risposta

Sicurezza della re-crittografia con un elenco di chiavi basate su password pre-calcolate

Ho un problema in cui un file crittografato memorizzato su un server deve essere decodificato attraverso un elenco precompilato di password che vengono utilizzate una sola volta - OTP applicato sostanzialmente alla crittografia. Il file è in uno...
posta 17.10.2012 - 17:03
1
risposta

Scarica in modo sicuro lubuntu dal sistema non Ubuntu

Il modo consigliato per scoprire quale chiave pubblica è necessario verificare gli hash di Ubuntu è quello di provare a controllare una firma del file hash (entrambi sono stati scaricati in chiaro). Questo produce un errore che indica quale ch...
posta 16.09.2018 - 01:14
3
risposte

Quando utilizzare i diversi tipi di algoritmo di crittografia / hash?

Sto studiando per CISSP e so che chiederanno che tipo di crittografia utilizzare in diverse situazioni. Esiste un elenco di questo tipo o esiste una regola generale da usare?     
posta 09.07.2012 - 21:49
1
risposta

La prova di informazioni è stata creata prima che venga rilasciata

Ho pensato al seguente caso d'uso: alcune istituzioni vogliono organizzare le scommesse su un risultato che è di propria scelta. La timeline è la seguente: L'organizzazione sceglie il risultato al momento T. Le scommesse sono aperte su quale...
posta 15.10.2018 - 13:38
1
risposta

Legalità ed etica della crittoanalisi sugli hash delle password

Sto lavorando alla mia tesi riguardante la crittoanalisi sugli hash delle password. Mi piacerebbe approfondire gli aspetti legali ed etici della crittoanalisi, tuttavia, visto che non sono affatto esperto di legge o qualcosa di simile, sono un p...
posta 22.02.2013 - 21:30
2
risposte

Tempo necessario per generare una firma RSA di un documento

In che modo la lunghezza della chiave RSA e le dimensioni del documento influenzano il tempo necessario per firmare un documento utilizzando SHA-1 e RSA? Ho usato CrypTool per controllarlo, ma il tempo non sembra più grande per i grandi docum...
posta 09.05.2012 - 17:46
4
risposte

Come garantire l'integrità dei file crittograficamente?

Problema: ho una collezione di file (codice sorgente per esempio) la cui integrità deve essere garantita. Non mi interessa se i file sono corrotti (posso facilmente più backup). Voglio solo assicurarmi che i file non siano temperati. Supponia...
posta 18.07.2018 - 11:54