Domande con tag 'key-generation'

2
risposte

Quali sono le insidie durante la generazione di un numero casuale da un set di dati casuali?

Sono relativamente nuovo al sistema di chiavi GPG e ho imparato a conoscere il sistema attraverso la sperimentazione. Ora so che mentre si genera un seed casuale per la generazione della chiave, il numero casuale viene preso dall'entropia del ke...
posta 13.04.2012 - 20:14
1
risposta

L'identificazione dell'host remoto è diversa su reti diverse

Quando eseguo l'ssh su un server - chiamiamolo x.x.x.x - su una rete, Rete A, ricevo un messaggio che l'identificazione dell'host remoto è cambiata. Se utilizzo una delle due altre reti - chiamiamole Rete B e Rete C - per connetterti a x.x.x....
posta 25.05.2018 - 19:38
1
risposta

SSL / TLS - Il client seleziona la chiave simmetrica per la crittografia dei dati?

Dopo aver letto le eccellenti risposte qui e documenti su come funziona SSL. Ho un dubbio su quale sia la funzione del passo ClientKeyExchange. Nella risposta e nel documento sopra riportati si dice che la parte client della chiave viene inv...
posta 11.12.2017 - 13:13
1
risposta

Invertire un algoritmo di diversificazione chiave

Quali sono i modi possibili per invertire un algoritmo di diversificazione chiave? Questo è usato per generare una chiave diversa per ciascun utente. Conosco gli operandi coinvolti (tre valori di 4 byte) e il risultato (la chiave, anche 4 byt...
posta 22.11.2017 - 09:57
1
risposta

Pubblica un'immagine per github con keypair rsa, quali sono i rischi per la sicurezza? (NON PRODUZIONE)

Ho Dockerfile per un'immagine che vorrei pubblicare su docker hub in modo che possa essere facilmente disponibile per gli utenti senza creare l'immagine. Il tutto è pensato per uso del labbing e del tutorial, NON per la produzione. È possib...
posta 05.10.2015 - 03:47
1
risposta

Prestazioni della generazione della chiave di crittografia

Una domanda per esperti di crittografia. Immagina di avere un Notes.app concettuale Ci sono note (titolo | contenuto) memorizzate come stringhe crittografate AES-256 L'applicazione deve presentare un elenco di tutte le note (titoli) in u...
posta 09.02.2014 - 15:04
2
risposte

Come confrontare le chiavi private crittografate?

È possibile confrontare le chiavi private crittografate se non si ha la passphrase? Es .: openssl genrsa -out unencryptedprivkey.pem 2048 openssl rsa -in unencryptedprivkey.pem -aes128 -out aes128encprivkey.pem openssl rsa -in un...
posta 21.05.2014 - 13:34
1
risposta

Utilizzo dell'ID utente GUID come sale per Rfc2898DeriveBytes

Uso Rfc2898DeriveBytes per la creazione di una chiave AES per la protezione dei dati dell'utente. Per il valore salt vorrei utilizzare l'id dell'utente, che è un guid. La mia comprensione è che l'unico svantaggio di usare l'id dell'uten...
posta 19.05.2018 - 12:46
1
risposta

Generazione chiave su dispositivo FIPS o utilizzo di SW con generatore FIPS

Vorrei capire la differenza tra queste due opzioni su come generare la chiave AES. Il tasto AES viene generato direttamente nel dispositivo FIPS 140-2 Level 3 con AES convalidato algoritmo La chiave AES viene generata utilizzando la librer...
posta 09.02.2018 - 16:25
1
risposta

Generazione di chiavi SSH debian con Python (libreria paramiko)

Sto creando uno script python che genera chiavi SSH per l'installazione della mia scheda SD raspberry pi prima di avviare la SD per la prima volta, così posso ottenere le impronte digitali senza doverlo avviare per la prima volta per generare i...
posta 09.09.2017 - 00:19