Domande con tag 'key-generation'

2
risposte

Perché i generatori di numeri casuali basati su hardware sono considerati migliori dei generatori basati su software?

I generatori di numeri casuali basati su hardware (RNG) traggono la loro casualità dal rumore circostante. Generatori basati su software ottengono questo di solito dall'input dell'utente, come spostare il mouse su uno schermo (come fa TrueCrypt)...
posta 22.05.2017 - 17:47
2
risposte

Dettagli di una buona chiave pre-condivisa WPA2 (password)?

Dalla seguente risposta, capisco che una strong chiave pre-condivisa deve avere 15 caratteri al minimo e generare in modo casuale: link Tuttavia, da altre letture, capisco che le passphrase crittograficamente forti possono essere fatte c...
posta 07.10.2018 - 01:01
2
risposte

È sicuro nascondere i segreti in questo modo?

Non ho segreti da nascondere, il mio obiettivo è ricordare solo un seme e ricavarlo dal seme. È un approccio sicuro? Calcola n tasti: k(1) = seed XOR secret(1) ... k(n) = seed XOR secret(n) Archivia queste chiavi in un plico, chiedendo a...
posta 11.01.2018 - 11:27
2
risposte

perché i primi caratteri di una chiave privata DSA sono simili?

Ho notato che la maggior parte delle chiavi private DSA inizia spesso con gli stessi pochi caratteri, MIIBvAIBAAKBgQD . Ad esempio, genera una chiave privata su Ubuntu eseguendo: ssh-keygen -t dsa -N '' -f /tmp/id_dsa Questo ri...
posta 30.01.2014 - 08:04
2
risposte

Quante entropia dovrebbero avere passphrase per la crittografia delle chiavi ssh?

Quando si generano le chiavi utilizzando ssh-keygen viene richiesto un passphrase per crittografare la chiave generata con. Quanto dovrebbe essere strong una frase del genere, in modo entropico, per resistere a un attacco del dizionario...
posta 01.12.2015 - 15:23
1
risposta

La crittografia AES 256 supporta una chiave master e le chiavi generate (time-bombed)?

Ho uno scenario in cui i dati semi-sensibili [1] per un'applicazione Web aziendale devono essere archiviati nella memoria localizzata del browser (il DB indicizzato deve essere specifico, tramite JavaScript). L'intenzione è crittografare i...
posta 11.05.2015 - 22:54
1
risposta

One Input Two Hashes

Supponiamo di avere una password x e due diverse funzioni hash h1 e h2 . Posso quindi calcolare l'hash y1 = h1(x) e y2 = h2(x) . C'è qualche tipo di vulnerabilità in questo caso? Più specificamente, è possibile ottener...
posta 13.12.2015 - 09:43
1
risposta

Qual è il punto dell'IPEK in DUKPT?

Sto cercando di capire il sistema DUKPT (Derivato Chiave Unica Per Transazione) utilizzato per i dispositivi PIN, ma mi sto bloccando sull'IPEK. questo post del blog ha un'immagine in cui la sequenza è: BDK (segreto) IPDK (generato, usat...
posta 23.04.2014 - 07:28
3
risposte

Differenza tra generazione della chiave e accordo di chiave

Scusa la mia ignoranza perché sono nuovo della sicurezza delle informazioni. Qualcuno potrebbe spiegare in termini semplici quale sia la differenza tra la generazione della chiave e l'accordo chiave. In quale situazione dovrei usare quale....
posta 07.01.2014 - 13:51
1
risposta

Generazione di molte chiavi: quanti CSPRNG usare?

Dire che voglio creare molte chiavi AES casuali e avere accesso a un'origine sicura di numeri casuali SecRand . Vedo due estremi di come potrei scrivere una fabbrica di chiavi. Utilizza la stessa fonte casuale per tutti i tasti: KeyF...
posta 26.01.2017 - 11:52