Domande con tag 'key-generation'

2
risposte

Comprensione dei PRG: come possiamo espandere la casualità?

Mi sto un po 'confondendo con i PRG utilizzati in crittografia. Fondamentalmente, un PRG è usato per espandere una sequenza casuale (principalmente una chiave) di lunghezza s a una lunghezza n > s , ancora con un aspetto casuale. Ora,...
posta 20.07.2013 - 12:19
2
risposte

Generazione di password / token temporanei utilizzando RNG

Nella mia applicazione web genera token / password temporanei per accedere ai file usando questo metodo: ALPHABET = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789-_" ALPHABET_LENGTH = 64 def generate_token(str_len = 22) re...
posta 11.01.2018 - 16:06
1
risposta

Genera chiave pubblica da chiave privata [chiusa]

Possiamo generare una chiave pubblica da una chiave privata?     
posta 01.09.2014 - 06:48
2
risposte

Best practice: utilizzo di una singola chiave privata come persona o di più per l'identificazione di sé attraverso i domini?

Simile alla domanda qui , vorrei applicare la stessa domanda a una persona . Ad esempio, ho impiantato un chip nella mia mano che contiene una chiave privata crittografata che funge da identificatore univoco personale. Dato che è legato all...
posta 21.04.2016 - 13:00
1
risposta

Perché la funzione di derivazione chiave è importante?

Consideriamo questo comando openssl : openssl enc -aes-256-cbc -pass pass:PASSWORD Perché è importante avere una buona funzione di derivazione della chiave? Questa risposta ad un'altra domanda suggerisce che GnuPG è preferibile a Open...
posta 31.12.2015 - 11:41
1
risposta

In che modo l'ID della chiave di accesso AWS e la chiave di accesso segreta sono generati internamente

In base alla documentazione di AWS, per accedere alle risorse AWS a livello di programmazione o tramite CLI, può generare una chiave di accesso nella console AWS come: Access Key ID: AKIAIOSFODNN7EXAMPLE Secret Access Key: wJalrXUtn...
posta 16.12.2016 - 08:10
1
risposta

Registro di scorrimento di feedback lineare asincrono: vettori di prova

Beh, ho lavorato sulla codifica delle strutture LFSR per i miei progetti di ricerca. Essendo in grado di trovare fonti sull'argomento, sono stato in grado di testare un singolo LFSR con valori di inizializzazione e TAP diversi, per convincermi c...
posta 08.07.2011 - 00:35
5
risposte

Dovresti avvisare i produttori di software che il loro software è stato violato?

Chiedo scusa se questo non è il posto giusto per porre questa domanda, lo mando volentieri su un altro sito Stack Exchange se necessario. Prima di spiegare la logica alla base della domanda, permettimi di chiarire alcune cose. Mi piaccion...
posta 22.02.2014 - 22:29
1
risposta

Tutte le deboli chiavi di DSA di Debian openssl

Più chiavi deboli? 32768 chiavi deboli possono essere scaricate per l'analisi, ma ce ne sono altre? Tre volte di più? Ci sono molte informazioni su DSA-1571-1 openssl - generatore di numeri casuali prevedibile . Esistono anche diversi siti...
posta 20.11.2016 - 20:18
2
risposte

Utilizzo di frasi in solo testo come coppia pubblica / privata?

Sto lavorando a un'applicazione che verrà utilizzata da utenti relativamente non esperti di tecnologia e mentre le macchine avranno accesso a Internet, l'app non può avere alcun tipo di intermediario ospitato. L'app consente alle persone di p...
posta 22.09.2015 - 15:31