Domande con tag 'key-exchange'

2
risposte

L'accesso basato su chiave SSH non è vulnerabile all'attacco MiTM. È vero?

Ho letto da qualche parte che quando si utilizza l'accesso basato su chiave invece di un accesso basato su password, non è possibile che si verifichi un attacco Man-in-the-Middle. Questa domanda non riguarda ciò che è più sicuro: login basat...
posta 21.02.2018 - 16:32
1
risposta

Scambio chiavi Diffie Hellman autenticato

Sembra che la versione da manuale di Diffie-Hellman sia suscettibile all'uomo nell'attacco centrale e l'uso delle firme digitali potrebbe impedire che questo attacco si verifichi. Le firme digitali potrebbero essere implementate durante lo sc...
posta 18.11.2014 - 13:12
2
risposte

Quale è meglio per SSL: TLS_EDH o TLS_SRP?

DH è vulnerabile a un attacco man-in-middle a causa dell'assenza di autenticazione del server; e RSA non ha il segreto in avanti. Le persone suggeriscono la DH effimera usata, ma quali sono le differenze tra DH effimera e DH ordinaria? Perché...
posta 08.02.2013 - 05:20
3
risposte

Dato un campionamento abbastanza ampio di chiavi pubbliche, si potrebbe iniziare a identificare una chiave privata?

Ad esempio, un ISP o un governo in grado di rintracciare milioni di chiavi scambiate. Fornirebbe un campione abbastanza grande da essere in grado di identificare la chiave privata su entrambe le estremità?     
posta 05.12.2012 - 04:18
1
risposta

Il protocollo Station-to-Station è sicuro?

Dopo aver letto molto sullo scambio di chiavi, molte fonti affermano che Station-to-Station è sicuro, poiché verifica anche l'entità dall'altra parte. Bene, questo è vero, se un Uomo in mezzo attivo può semplicemente inviare la propria ch...
posta 04.04.2014 - 21:21
1
risposta

Lavorazioni interne della crittografia a chiave pubblica

Dopo aver guardato questo video che spiega PKE con palle da tennis (interessante), mi ha lasciato alcune domande particolari che ho difficoltà a trovare risposte a: Suppongo che le chiavi utilizzate per sbloccare i lucchetti siano le chiav...
posta 28.06.2012 - 18:25
3
risposte

Condivisione chiave di derivata base derivata per transazione (DUKPT) derivata (BDK) con un partner

Ipotesi: Abbiamo dispositivi sul campo iniettati con chiavi derivate dal nostro unico BDK. I dispositivi crittografano i dati utilizzando la chiave derivata iniettata. Tutti i nostri dispositivi si connettono al nostro server in cui i...
posta 01.07.2015 - 08:02
2
risposte

Come trattare / hash ECDH segreto condiviso da utilizzare come chiavi per AES?

Sto facendo alcuni studi / sviluppo per un sistema di sicurezza che userebbe ECDH con chiavi effimere. Nel mio codice sto usando un EC a 256 bit, quindi quando le due parti calcolano il segreto condiviso, ottengo un array 32B (256 bit) conten...
posta 27.02.2014 - 13:42
1
risposta

Mutuo anonimato negli scambi chiave

Se Alice (mittente) invia un messaggio privato incorporato con la chiave pubblica del Bob (destinatario) attraverso la rete cipriota, quindi in questo scambio di chiavi, Bob rimane anonimo ad Alice poiché Alice conosce la chiave pubblica di Bob....
posta 19.03.2013 - 13:12
2
risposte

Distribuzione chiave e scambio di chiavi per un'implementazione FTP sicura semplice

Sto sviluppando un semplice protocollo di trasferimento file sicuro per un progetto universitario che utilizza openssl. Ho un client (sia C) e un server (sia S). C invierà a S messaggi come get , put , cd , ... e S invierà perc...
posta 09.06.2013 - 17:03