Domande con tag 'key-generation'

1
risposta

Ssh-keys può dirti se un server supporta chiavi RSA o DSA?

Una domanda è arrivata su Unix & Sito di Linux SE: Verifica se ssh senza password l'autorizzazione è possibile senza autorizzazione per sshd_config? . Ho immediatamente pensato che si potesse dedurre questo usando i comandi: ssh-keysca...
posta 10.05.2013 - 14:59
1
risposta

Pianificazione delle chiavi di K128 più sicura

Qualcuno può spiegarmi come funziona la programmazione delle chiavi 128 più sicura? ci sono molte parti che non hanno senso perché non sono state descritte affatto nel paper (pagine 3 e 5 in il pdf) . Il secondo paragrafo nella parte 2 è fon...
posta 08.07.2011 - 19:37
1
risposta

Crittografia / occultamento chiave

Ho ottenuto un programma GUI, che carica la logica da un server web se la chiave di licenza inserita è valida. La stringa di connessione effettiva I hexed e xor 'd con una chiave segreta . (che è sfortunatamente statico) Lo stesso Webse...
posta 06.12.2018 - 11:31
0
risposte

Vantaggi di compatibilità di RSA-4096 su RSA-3072

Ho scelto un livello di sicurezza di 128 bit per GnuPG, quindi sto usando SHA-256 e AES-128. Ora ho bisogno di scegliere tra RSA-3072 e RSA-4096. Secondo fonti multiple il livello di sicurezza RSA-3072 è molto vicino a 128 bit. Sulla base di...
posta 08.08.2018 - 20:10
1
risposta

Come calcolare effettivamente la chiave transitoria Pairwise?

Ho le seguenti informazioni: Chiave transitoria a coppia PTK: Un valore derivato da PMK, Authenicator nonce (Anonce), Supplicant nonce (Snonce), Authenticator Address, Supplicant Address. Questo è usato per criptare tutta la trasmissione un...
posta 06.07.2017 - 09:11
1
risposta

Genera e aggiungi una nuova sottochiave di crittografia?

La mia crittografia sottochiave (ma non la mia firma o altra subkey s) scaduto. Come faccio a generare e aggiungere una nuova sottochiave di crittografia utilizzando gpg ?     
posta 10.01.2017 - 19:10
0
risposte

Come potrei generare un CRC-96 di un contenuto di file?

Ho un file XML per il quale voglio generare questo C'è una ragione specifica, un programma che uso controlla il contenuto con un hash interno e se cambi il file uccide il programma. Ma per la vita di me posso solo archiviare siti web che offr...
posta 17.02.2017 - 02:14
0
risposte

Analisi del protocollo chiave del Centro distribuzione chiavi

link Come mostrato nell'immagine, perché Circle 1 è B e Circle 2 è A? Perché non è il contrario, cioè Circle 1 deve essere A e Circle 2 essere B? come questa immagine link . Da quanto ho capito, Notation B in 2nd picture è usato per...
posta 31.05.2016 - 15:24
0
risposte

Come dovrei organizzare le mie chiavi?

Supponiamo che abbia un set di computer con variegato livello di fiducia (per esempio): Mi fido del mio pc desktop a casa Mi fido un po 'anche del mio smartphone, ma so che potrebbe essere rubato Mi fido un po 'anche del nostro "laptop d...
posta 09.12.2014 - 16:44
1
risposta

Approccio "inverso" alla generazione di una sola volta

Supponiamo di avere una chiave master e vogliamo crittografare alcuni file. Quindi generiamo una chiave una tantum per quel file, la usiamo per crittografare il contenuto del file e infine criptiamo una chiave una tantum usando la chiave princip...
posta 22.05.2014 - 23:00