Domande con tag 'key-exchange'

0
risposte

Come eseguire un attacco MITM su SSH sfruttando lo scambio di chiavi Diffie Hellman

Ho un progetto a tempo indeterminato per un corso e ho scelto di creare uno strumento / utilizzare strumenti e applicazioni esistenti per sfruttare lo scambio di chiavi Diffie-Hellman per poter iniettare, modificare ed eliminare i messaggi che v...
posta 21.04.2018 - 21:31
0
risposte

Perché un utente malintenzionato dovrebbe sapere se un protocollo di scambio di chiavi crittografiche è riuscito o meno? [chiuso]

Perché un utente malintenzionato vuole sapere se uno scambio di chiavi tra due parti ha avuto esito positivo o negativo? Quali sono alcune motivazioni per voler sapere questo?     
posta 12.02.2018 - 21:47
1
risposta

Funzionalità di scambio chiavi CECPQ1

CECPQ1 (combinato scambio di chiavi ellittica e crittografia post-quantica della crittografia) è un nuovo scambio di chiavi sviluppato da Google, che combina X25519 con NewHope (KE ellittico KE + KE post-quantico). Google ha implementato CECP...
posta 14.10.2017 - 21:25
0
risposte

Che cos'è un certificato KEA e come viene utilizzato?

Attualmente sto studiando IKE e IPsec nel contesto delle applicazioni VPN e so che un certificato X.509 viene utilizzato per fornire la chiave pubblica del server al client (e viceversa in caso di autenticazione reciproca). Succede in IKE fase I...
posta 28.06.2017 - 21:18
0
risposte

Tutte le categorie di generazione di chiavi asimmetriche sono applicabili a tutte le categorie di scambio di chiavi asimmetriche? [chiuso]

Presupposti e obiettivi del contesto : utilizzare la crittografia asimmetrica per aiutare Alice e Bob (membri appartenenti allo stesso club di pallacanestro con i propri server) a comunicare insieme senza la conversazione viene intercettata /...
posta 06.06.2017 - 19:39
0
risposte

scambio di chiavi AES256

Sto cercando di ottenere un modo sicuro per scambiare le chiavi tra la mia applicazione client e il server. L'obiettivo è crittografare tutti i messaggi XML con AES256. Questi XML saranno trasferiti al server usando https (post). sì, so che l...
posta 21.07.2016 - 12:29
0
risposte

Problema di migrazione tra macchine diverse utilizzando la libreria TPM di TrouSerS

La mia domanda coincide con la domanda pubblicata da Maximiliano Ezequiel . Di seguito una domanda. I could make migration process work in one single machine. I can: Export SRK public key. Authorize Ticket. Create Blob. Load bl...
posta 14.04.2016 - 09:09
0
risposte

Gerarchia chiave e crittografia chiave

Se ho due chiavi DES a 56 bit, e uso queste due chiavi per crittografare una chiave AES a 256 bit. In questo modo: K_AT crittografa K_BT e K_BT crittografa K Qual è la sicurezza effettiva della chiave K? È 2 X 56 bit?     
posta 18.04.2016 - 18:55
0
risposte

gestione della gerarchia delle chiavi e chiave principale

Ora ho questa equazione, {{K_ab}K_bs}K_as . K_ab è crittografato da K_bs , quindi l'intero pacchetto è crittografato da K_as Penso che la struttura chiave sia K_as è la chiave principale, K_bs è in K_as e K...
posta 19.04.2016 - 21:22
0
risposte

come il protocollo IKE (Internet Key Exchange) reagisce all'attacco di replay?

Voglio dire come IKE in qualsiasi modalità (rapida, aggressiva, principale) risponde a un utente malintenzionato che tenta di riprodurre uno o più messaggi?     
posta 02.05.2015 - 15:42