Domande con tag 'key'

4
risposte

Archiviazione chiavi private in un'applicazione desktop Java

Sto parlando di chiavi private di sistema per API, Google Analytics e così via ... (non la chiave privata dell'utente) Dove è il posto migliore per memorizzarlo? (classe Java, proprietà, file nascosto, preferenze) (Win multipiattaforma, Mac...
posta 28.12.2017 - 22:37
2
risposte

Quanto è veloce rinforzare una chiave a 48 bit con la tecnologia attuale?

Supponiamo di avere una chiave esadecimale veramente casuale formattata come 1234.5678.ABCD, con entropia a 48 bit. Supponendo che la chiave sia memorizzata senza hashing / salting, quanto veloce / facile sarebbe la forza bruta con l'hardware c...
posta 15.03.2016 - 08:49
1
risposta

Perché le chiavi dell'host SSH sono archiviate senza crittografia?

Abbiamo un modo standard per crittografare le chiavi dell'host SSH (come /etc/ssh/ssh_host_rsa_key )? In caso contrario, perché viene memorizzato in testo normale? Non sono informazioni sensibili?     
posta 27.12.2017 - 08:09
2
risposte

Come proteggere correttamente una chiave privata?

Sono un principiante della sicurezza e sto cercando di capire come meglio proteggere una chiave privata. Capisco che le chiavi non dovrebbero mai essere archiviate in testo in chiaro, tuttavia, sicuramente la loro crittografia con un'altra chiav...
posta 23.12.2016 - 19:03
2
risposte

è l'intero testo cifrato necessario per la decrittografia nella crittografia asimmetrica?

nella crittografia simmetrica è diverso. tuttavia nella crittografia asymetirc diciamo che abbiamo solo una parte del testo cifrato, non l'intero testo cifrato. hai anche la chiave privata. puoi decifrare quella parte specifica del testo cifrato...
posta 27.03.2017 - 03:22
2
risposte

Linee guida per la dimensione del registro delle password nei dispositivi incorporati

Sto lavorando a un progetto di sistemi embedded per la scuola in cui è necessario memorizzare una password (o chiave, qualunque sia). L'idea è che questo progetto dovrebbe alla fine essere riducibile all'hardware di metallo nudo e fabbricato su...
posta 09.04.2016 - 01:58
2
risposte

Perché è necessario un HSM per proteggere i certificati CA (anziché un normale token USB)?

Tipici token USB (Nitrokey, YubiKey ...) consentono a un utente comune di memorizzare le chiavi PGP e di usarle per crittografare e-mail, hard disk e così via. Gli stessi fornitori offrono anche prodotti distinti denominati HSM ( Nitrokey HSM...
posta 11.07.2018 - 11:37
3
risposte

percorre tutto lo spazio delle chiavi

Citando da link With a key of length n bits, there are 2n possible keys. This number grows very rapidly as n increases. The large number of operations (2128) required to try all possible 128-bit keys is widely considered out of reach for...
posta 01.08.2016 - 22:13
2
risposte

Protocollo TLS, chiave di sessione per connessione protetta

In Wikipedia, come parte dell'handshaking tra un client e un server, il server invia una chiave di crittografia pubblica come parte del certificato digitale. Quindi il client utilizza lo scambio di chiavi Diffie-Hellman per generare in modo sicu...
posta 04.06.2018 - 00:15
1
risposta

Mantenere sicure le chiavi di firma del software

Sto creando un'applicazione che firmerà automaticamente il codice con chiavi sicure ( .key ). L'app verrà eseguita su ambiente Windows sviluppato in ambiente .NET (C #). La firma è semplice: codice sorgente + chiavi genereranno artefatti fir...
posta 03.02.2017 - 15:37