Domande con tag 'key-exchange'

1
risposta

In che modo SSH utilizza sia RSA che Diffie-Hellman?

Il protocollo SSH 2 consente di utilizzare le chiavi DSA, ECDSA, ED25519 e RSA quando si stabilisce una connessione sicura a un server. (Tieni presente questa domanda che conosco solo la procedura e le funzionalità di RSA e non posso parlare co...
posta 26.12.2014 - 17:33
4
risposte

Che cosa fare quando non puoi proteggere le chiavi segrete dell'app per dispositivi mobili?

Abbiamo un'app mobile per iOS e Android disponibile negli store Apple e Google Play. L'app comunica con i servizi Web del nostro server su HTTPS. Abbiamo attaccanti in grado di spoofare il traffico dell'app. Questo probabilmente significa che...
posta 12.09.2015 - 20:06
3
risposte

Come scambiare le chiavi pubbliche RSA in modo sicuro tra due parti?

Come scambiare le chiavi pubbliche RSA in modo sicuro tra due parti tramite internet ?     
posta 11.06.2011 - 10:59
6
risposte

La crittografia (sicura) su una linea compromessa è impossibile?

Mi rendo conto che qualcosa del genere sarebbe il Santo Graal della sicurezza delle comunicazioni e non ho mai sentito nulla che suggerisca che sia stato fatto. Mi sto solo chiedendo. Molti matematici e informatici passano il tempo a fare pro...
posta 21.07.2015 - 03:32
2
risposte

DEK, KEK e chiave principale - spiegazione semplice

Questo articolo vuole essere una spiegazione semplificata per le persone che vogliono comprendere questi concetti / termini. Quali sono i tasti DEK, KEK e MEK / Master?     
posta 14.07.2015 - 14:07
2
risposte

È possibile avere una chiave per la crittografia, che non può essere utilizzata per la decrittografia?

Ad esempio, un server potrebbe avere alcuni registri o archivi crittografati o qualcosa del genere, che verrebbe utilizzato solo per riferimento in seguito. In questo modo, anche se il server viene violato, tutto è ancora OK finché l'hacker non...
posta 22.09.2011 - 02:33
2
risposte

Le reti VPN sono vulnerabili agli attacchi di uomo attivo negli attacchi centrali?

So che con SSL / TLS, gli attacchi man in the middle non sono possibili. Ad esempio, se Alice e Bob stanno cercando di comunicare e Trudy sta cercando di eseguire un uomo nel mezzo dell'attacco, allora quando Alice ottiene la chiave pubblica da...
posta 02.01.2015 - 05:00
2
risposte

Quali suite di crittografia con crittografia AES forniscono la segretezza in avanti?

Lo standard AES con RSA (riportato da Opera come TLS v1.0 256 bit AES (1024 bit RSA/SHA) ) fornisce perfetta segretezza avanzata ? Quali cifrari SSL3.0 e TLS1.0 forniscono la segretezza avanzata? Quali cifrature in openssl forniscono...
posta 20.07.2011 - 00:10
2
risposte

Qual è la differenza tra DHE e ECDH?

Ho appreso che il perfetto segreto in avanti è implementato attraverso DHE e ECDH, ma qual è la differenza tra questi 2 scambi di chiavi? Qualcuno può anche spiegare come funziona il segreto perfetto? Ho trovato una varietà di risposte online...
posta 11.12.2013 - 00:21
2
risposte

Lo scambio di chiavi Diffie Hellman a 1024 bit è sicuro?

Il mio sistema utilizza AES-256, chiave CA RSA 4096 bit e chiavi RSA a 2048 bit per server insieme alla firma SHA-256. Lo scambio di chiavi DH a 1024 bit riduce la sua sicurezza? Ho letto su una mailing list che 1024bit DH fornisce circa 7...
posta 20.07.2011 - 07:36