Domande con tag 'key-exchange'

2
risposte

Ruolo della suite cipher selezionata in una connessione SSL / TLS

Quando si tratta di una configurazione TLS protetta (ad esempio per HTTPS), l'argomento è in primo piano sulle suite di crittografia supportate. Voglio capire quale parte della suite di cifratura ha quale ruolo in una connessione SSL / TLS....
posta 26.05.2017 - 08:46
1
risposta

Come ECDHE è stato firmato da RSA nella crittografia ECDHE_RSA

Informazioni sulle crittografie che utilizzano ECDHE come Scambio chiavi e RSA come autenticazione: Come funzionano esattamente questi due algoritmi, il processo ECDHE è crittografato dalla chiave pubblica RSA? Quali sono i parametri DH? Per...
posta 27.05.2015 - 16:14
1
risposta

Quale chiave pubblica GPG devo pubblicare?

Ho appena creato una chiave master e due sottochiavi. La prima sottochiave viene utilizzata per la crittografia, la seconda per la firma. Ora mi chiedo quale chiave pubblica devo pubblicare sul mio sito web. È sufficiente pubblicare su chiave...
posta 11.04.2015 - 17:07
1
risposta

Gestione chiavi GPG con Server

Sto usando un VPS come macchina di sviluppo e ho bisogno di gpg a) per firmare git commit o e-mail (usando mutt sul server) eb) per decodificare f.e. dotfile crittografati e altri file. Ma non mi sento molto a mio agio nel caricare la mia chiave...
posta 28.07.2017 - 19:24
1
risposta

Possiamo costruire un protocollo di scambio chiavi senza certificati?

Supponiamo che il server e il client abbiano entrambi una chiave segreta K. È possibile avere un protocollo di scambio di chiavi con l'autenticazione tra di loro tale che l'attacco MITM non possa contenere e se la chiave è esposta in un dato mom...
posta 13.01.2014 - 22:09
1
risposta

Scambio di chiavi di crittografia per Tor

Ho studiato il funzionamento di Tor - incluso l'ottimo QA " Perché un nodo di uscita Tor può decodificare i dati, ma non il nodo di ingresso? ". Comprendo il concetto di instradamento della cipolla e più livelli di crittografia. La mia domand...
posta 20.08.2013 - 15:22
1
risposta

Funzioni EVP di OpenSSL, in particolare EVP_SealInit

Riferimento: link Voglio condividere in modo sicuro una chiave simmetrica tra due endpoint utilizzando l'interfaccia EVP di OpenSSL. Il trasferimento della chiave simmetrica crittografata e la sua decifrazione sull'altra estremità funziona...
posta 30.03.2016 - 16:41
2
risposte

Come stabilire un party remoto OTR casuale come individuo specifico?

Leggendo il libro di Glenn Greenwald del 2014 Nessun posto dove nascondersi , una cosa mi è sembrata un po 'strana. Greenwald spiega come Edward Snowden insistesse sul fatto che Greenwald installasse PGP per comunicare in modo sicuro, ma Snowde...
posta 24.05.2014 - 21:47
0
risposte

In che modo i telecomandi per "clonazione" del codice rolling trovano i codici corrispondenti?

Ho armeggiato con un telecomando rf (porta del garage) che ha una modalità scanner (google JMA SR-48 per i dettagli). Questa modalità funziona per Mutancode e Erreka che presumo sarebbe simile a KeeLoq. Fondamentalmente, legge il telecomando...
posta 25.02.2016 - 15:57
7
risposte

Come potrei fornire una chiave di crittografia a una sola persona?

Diciamo che ho un messaggio crittografato. Voglio farlo in modo che qualcuno sia in grado di decodificarlo. L'unico modo per darlo a loro è online. Ai fini di questa domanda, non posso chiamare, spedire o incontrarli di persona. Voglio assicu...
posta 23.12.2013 - 08:57