Domande con tag 'key-exchange'

2
risposte

Analisi del protocollo SSL

1) A che cosa serve Cert B in questo protocollo? 2) Che cosa prova ad Alice? 3) Va bene se rimuoviamo il Cert B in questo protocollo? Anche senza Cert B, non è il fatto che Bob abbia usato la sua chiave privata per decrittografare la...
posta 29.05.2016 - 11:45
1
risposta

Quali sono i requisiti per le chiavi private nell'algoritmo di scambio chiavi Diffie-Hellman

Fondamentalmente la domanda è:     Se abbiamo p di size 2048 quali dimensioni per esponenti privati dovrebbe scegliere Alice e Bob e perché?     
posta 04.05.2016 - 18:36
2
risposte

Distribuzione della chiave pubblica tramite un servizio di condivisione file

Ti fideresti di un servizio di condivisione file reputato sicuro per la distribuzione delle chiavi pubbliche? Nel mio contesto, non posso usare i certificati. I server chiave sembrano richiedere i formati PGP / GPG, tuttavia sto utilizzando il f...
posta 07.01.2017 - 02:31
3
risposte

Scambio di chiavi con una parte non fidata

Supponiamo che ci siano due parti: un agente e un server. L'agente deve registrarsi al server inviando il proprio identificativo su Internet. E diciamo che utilizziamo la crittografia pubblica per crittografare l'identificatore sul dispositiv...
posta 11.08.2016 - 14:32
2
risposte

Verifica della crittografia nelle conversazioni segrete di Facebook Messenger

Ho appena provato la funzione di conversazione segreta di Facebook Messenger. Ho iniziato una conversazione con Alice su Facebook Messenger per iOS. Ho notato quanto segue in aiuto online di Facebook , sotto il titolo Come Verifica che la mia...
posta 10.12.2016 - 07:10
1
risposta

Perché la chiave master deve essere più strong della chiave di sessione?

Se userò una chiave master per generare una chiave di sessione, la chiave master deve essere "più strong" della chiave di sessione. Ad esempio, non dovrei distribuire le chiavi AES a 128 bit con un tasto DES a 56 bit. Perché?     
posta 24.05.2016 - 12:21
1
risposta

rolling code e keyless entry system [chiuso]

Il settore della sicurezza utilizza in genere algoritmi rolling code per autenticare mittente e amp; ricevitori nei sistemi di accesso senza chiave, che si chiama RKE (es: KeeLoq). Nel sistema di auto con chiave intelligente senza chiave,...
posta 08.09.2014 - 19:06
2
risposte

È sicuro usare una chiave pubblica ECDSA come seme di password per GCM / AES?

Due peer hanno già scambiato le loro chiavi pubbliche ECDSA (curva secp256k1) usando un canale sicuro. Vogliono stabilire tra loro un canale crittografato autenticato. Utilizzeranno la modalità CCM e con il blocco AES Cypher (come implementat...
posta 30.04.2014 - 13:23
3
risposte

Quali sono le implicazioni MitM di una chiave privata rubata sul lato client?

Molti telefoni VoIP supportano l'autenticazione SSL lato client per il provisioning automatico. Sfortunatamente, alcuni dispositivi devono essere programmati con i loro tasti sul lato client. (I tasti generati su dispositivi a bassa entropia son...
posta 03.12.2013 - 20:39
1
risposta

Qual è l'algoritmo per generare un modulo e una base per un'app di scambio di chiavi Diffie-Hellman?

Ho un progetto scolastico in cui devo scrivere un'applicazione console java che può essere utilizzata per lo scambio di chiavi tra due persone. Tutto va bene e bene, ma trovare una buona base e un modulo sembra essere un compito difficile, sopra...
posta 28.10.2015 - 14:24