Domande con tag 'key-exchange'

1
risposta

In Crittografia asimmetrica, il numero di Private Keys è limitato?

La mia domanda è un po 'una domanda principale, perché presumo che il numero di Private Keys sia un numero finito. Tuttavia, è possibile che il numero sia così grande che in teoria non sarebbe mai raggiunto. Tutto questo mi porta alla vera...
posta 11.10.2015 - 18:54
1
risposta

Come incorporare il man-in-the-middle

Sto progettando un back-end basato sul web per un servizio online. Il servizio potrebbe supportare portali web e app mobili come front-end. Ma sono bloccato su come supportare front-end di terze parti, cioè siti Web non attendibili. In effett...
posta 19.01.2015 - 10:28
1
risposta

Protezione MITM, distribuzione chiavi

Voglio assicurarmi che ciascuno degli utenti delle mie app abbia solo i propri dati e che nessuno li manchi o li annulli in modo MITM. La crittografia di tutto dovrebbe essere la soluzione, giusto? Ma come faccio a distribuire le chiavi? Afai...
posta 12.07.2014 - 17:29
2
risposte

fa funzionare una chiave pubblica con tutti i programmi crittografati

diciamo, io uso il programma "x" per la mia sicurezza e-mail. tramite loro ho una chiave pubblica e una chiave privata. Il mio amico usa il programma "y" per la loro sicurezza e-mail e di conseguenza ha una chiave pubblica e una chiave privata...
posta 30.12.2013 - 01:52
1
risposta

Distribuzione chiave da un server centrale [chiuso]

Ho un sistema composto da diversi computer che devono comunicare in un contesto in tempo reale. Tutte le comunicazioni devono essere crittografate e questo sistema non è connesso a Internet, è solo un mucchio di computer collegati tramite div...
posta 06.07.2018 - 11:17
1
risposta

La modalità aggressiva IKE è davvero meno sicura della modalità principale?

Questo tizio sostiene che non lo è: link Sono davvero confuso da questo. Secondo lui, l'unico scopo della modalità principale è quello di rendere anonimi i peer, ma per poter utilizzare la modalità principale è necessario configurare manual...
posta 06.08.2017 - 00:19
1
risposta

Possibili attacchi MITM su ECDH-RSA o ECDHE-RSA previene

Come ho capito, un protocollo di scambio di chiavi ECDH-RSA semplificato funziona come sotto Alice richiede a Bob la sua chiave pubblica ECDH Bob genera parametri ECDH e li firma con un certificato RSA fornito dalla CA. E Bob invia i param...
posta 06.11.2017 - 13:37
1
risposta

Come abilitare DH_RSA al posto di DHE_RSA?

Ho generato i parametri DH e impostato sul lato server. seleziona sempre la suite di crittografia DHE_RSA? C'è qualche ragione per cui il parametro DH deve impostare solo il lato server. Effemerale DH: che cosa cambia P e g ad ogni sessione?...
posta 16.09.2016 - 09:57
1
risposta

L'utilizzo di più dispositivi e bot in Telegram è solo un pretesto per l'encoding di ssl?

La crittografia E2E di Telegram non è sicura. Vedi: Telegram E2E è ancora insicuro? e Il Telegram è sicuro? Lascia che sia sicuro e parla delle "scuse" perché la crittografia E2E non viene sempre utilizzata. Viene utilizzato solo nelle ch...
posta 29.07.2016 - 17:59
3
risposte

Perché dovresti generare chiavi SSH sui dispositivi client?

La maggior parte dei tutorial per l'impostazione di SSH consiglia di generare la coppia di chiavi su un computer client. Perché è esattamente questo? Supponendo che le tue linee di comunicazione non siano compromesse e tu elimini la chiave pr...
posta 29.07.2016 - 03:59