Domande con tag 'key-exchange'

0
risposte

Qualsiasi fatto che la chiave segreta degli utenti sia stata rubata su qualche gruppo?

Mi chiedo se nel mondo reale esistano alcuni gravi incidenti dovuti alla condivisione di una chiave segreta. Un gruppo di utenti o un'azienda tipicamente condivide una chiave segreta per decrittografare alcuni dati crittografati condivisi eve...
posta 30.04.2018 - 15:05
0
risposte

Problema di scambio di chiavi

Qualcuno potrebbe darmi un suggerimento su come iniziare a risolvere questo problema? Considerate il seguente scenario: Alice e Bob vogliono calcolare una chiave condivisa, ma i loro dispositivi sono deboli, quindi devono affidarsi a una terz...
posta 12.11.2017 - 00:24
1
risposta

Come ECDHE è stato firmato da RSA nella crittografia ECDHE_RSA

Informazioni sulle crittografie che utilizzano ECDHE come Scambio chiavi e RSA come autenticazione: Come funzionano esattamente questi due algoritmi, il processo ECDHE è crittografato dalla chiave pubblica RSA? Quali sono i parametri DH? Per...
posta 27.05.2015 - 16:14
14
risposte

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

Ho spesso sentito dire che se stai effettuando l'accesso a un sito web - una banca, GMail, qualunque cosa - tramite HTTPS, che le informazioni che trasmetti sono al sicuro dallo spionaggio di terze parti. Sono sempre stato un po 'confuso su come...
posta 15.08.2011 - 20:58
0
risposte

Come funziona "Key Transparency"?

Alcuni giorni fa, Google ha pubblicato Key Transparency per risolvere il problema di verificare le impronte digitali chiave ad es. i tuoi partner di chat. Sfortunatamente, non capisco davvero come funzioni la trasparenza chiave. Qualcuno pu...
posta 22.01.2017 - 22:51
0
risposte

Analisi del protocollo chiave del Centro distribuzione chiavi

link Come mostrato nell'immagine, perché Circle 1 è B e Circle 2 è A? Perché non è il contrario, cioè Circle 1 deve essere A e Circle 2 essere B? come questa immagine link . Da quanto ho capito, Notation B in 2nd picture è usato per...
posta 31.05.2016 - 15:24
8
risposte

"Scambio chiave Diffie-Hellman" in inglese semplice

Qualcuno può spiegarmi che Scambio chiave Diffie-Hellman è in inglese normale? Ho letto in una pagina di notizie non tecnologiche che Twitter ha appena implementato questa tecnologia che consente a due persone di scambiare messaggi crittografa...
posta 24.11.2013 - 02:10
1
risposta

nel protocollo IKE; qual è il PRF? [duplicare]

nel protocollo IKE; qual è il PRF? Che cos'è "la generazione di una chiave basata su funzioni hash casuali di oracle casuali"?
posta 09.05.2014 - 23:59
14
risposte

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

Ho spesso sentito dire che se stai effettuando l'accesso a un sito web - una banca, GMail, qualunque cosa - tramite HTTPS, che le informazioni che trasmetti sono al sicuro dallo spionaggio di terze parti. Sono sempre stato un po 'confuso su come...
posta 15.08.2011 - 20:58
0
risposte

Distribuzione della chiave per server

Ho letto che nella crittografia asimmetrica, un amministratore di sistema può generare coppie di chiavi sul server. Dopodiché, agli utenti verranno assegnate le coppie di chiavi generate e questo è un modo efficace per fare questo genere di cose...
posta 25.02.2015 - 21:57