Domande con tag 'key-generation'

4
risposte

C'è qualche ragione per cui qualcuno non userebbe una chiave più lunga?

Si dice che le dimensioni delle chiavi più grandi siano più difficili da bruteforce; c'è qualche ragione per cui qualcuno dovrebbe decidere di usare una chiave più piccola? C'è qualche effetto negativo nell'usare una dimensione della chiave p...
posta 13.06.2014 - 04:27
4
risposte

Cosa stai facendo quando muovi il mouse casualmente durante una creazione di un volume TrueCrypt?

Si chiama "round" ogni volta che muovi il mouse quando crei un nuovo volume? Sto parlando dello schermo con i numeri casuali durante il processo di creazione del volume. Qual è lo scopo del movimento casuale? Ho visto che Lastpass sta facendo...
posta 06.01.2012 - 23:26
5
risposte

Genera una chiave PGP con più di 4096 bit?

Vorrei sapere se è possibile generare una chiave PGP con un numero di bit superiore a 4096 e, in caso affermativo, come?     
posta 25.10.2011 - 21:24
1
risposta

MPPE: invio e ricezione derivazione chiave da MS-CHAPv2

Sto cercando di ottenere la chiave di invio MS-MPPE e la chiave MS-MPPE-Recv dal materiale di sfida MS-CHAPv2. Sono in grado di seguire gli RFC 2548 3078 e 3079 al passaggio di ottenere GetNewKeyFromSHA() è 16 byte. Posso utilizzare...
posta 10.05.2013 - 09:17
3
risposte

Qual è la funzione di derivazione della chiave DUKPT?

Ho il compito di decodificare il testo cifrato acquisito da un lettore di schede crittografato. Il lettore di carte utilizza lo schema DUKPT (derivato chiave unica per transazione) e la crittografia 3DES. Non ho alcun problema con la crittografi...
posta 30.03.2012 - 21:47
3
risposte

Quante iterazioni di Rabin-Miller dovrebbero essere utilizzate per generare primati sicuri crittografici?

Sto generando un primo sicuro a 2048 bit per una chiave di tipo Diffie-Hellman, p tale che p e (p-1) / 2 siano entrambi primi. Quali poche iterazioni di Rabin-Miller posso usare su p e (p-1) / 2 e sono ancora sicuro di una chiave crittografic...
posta 13.06.2011 - 13:24
3
risposte

Posso usare la stessa password sia per SRP che per la crittografia lato client?

Supponiamo che un server meno affidabile sia utilizzato per archiviare i dati riservati degli utenti (crittografati sul lato client) e che entrambe le attività - autenticazione e crittografia / decrittografia - debbano essere eseguite con una si...
posta 14.06.2013 - 11:08
2
risposte

Il cervello umano può generare numeri casuali crittograficamente sicuri?

Un mio amico attento alla sicurezza stava tentando di generare entropia usando lanci di dadi casuali per generare una password casuale, e mi sono incuriosito circa la sicurezza dei generatori di numeri casuali e se potesse fare lo stesso semplic...
posta 26.08.2014 - 00:32
2
risposte

Qual è la differenza tra DHE e ECDH?

Ho appreso che il perfetto segreto in avanti è implementato attraverso DHE e ECDH, ma qual è la differenza tra questi 2 scambi di chiavi? Qualcuno può anche spiegare come funziona il segreto perfetto? Ho trovato una varietà di risposte online...
posta 11.12.2013 - 00:21
3
risposte

Il TDEA (TripleDES) è invulnerabile alle deboli chiavi del DES?

Lo spazio chiave di DES include alcune chiavi che sono deboli , il che si traduce in un testo cifrato che è più vulnerabile alla crittanalisi. Il TDEA (noto anche come TripleDES) è invulnerabile a quelle chiavi deboli? Oppure, è necessario f...
posta 23.08.2011 - 14:27