TrueCrypt ei suoi successori usano un formato di file che ha la proprietà speciale, che sembra completamente casuale , c'è solo un salt (che è casuale) e il testo cifrato (che sembra casuale). Mi piace chiamarlo "TrueCrypt-Paradigm".
C'è un...
Guardando l'output strace di GPG sulla mia casella sembra mostrare che usa /dev/urandom quando si crittografa un messaggio senza alcun accesso a /dev/random anche quando viene specificato --no-random-seed-file.
I messaggi sono a r...
La maggior parte delle tecniche di difesa contro ROP ruota attorno alla randomizzazione, come ASLR .
Se contrassegno tutte le regioni di memoria, ad eccezione del segmento di codice, non eseguibile, questo annullerà ROP?
In questa domanda , discutendo se link è sicuro da usare, @ThomasPornin ha commentato
"Mathematically, the strength of a password depends on the process which generated the password, and cannot be measured on the password alone"
È ver...
Leggendo su quanto insicuro la funzione di rand di PHP è , io ero chiedendo se aiuta a combinare le funzioni casuali. La funzione suggerita lì, openssl_random_pseudo_bytes , può anche essere crittograficamente insicura (vedi la seconda discuss...
Chiunque abbia generato grandi coppie di chiavi pubbliche / private GPG ha trovato questo fastidioso messaggio: "Non sono disponibili abbastanza byte casuali. Per favore fai qualche altro lavoro per dare al sistema operativo la possibilità di r...
Sto cercando di capire un metodo sicuro per generare un seme rng su un rng usando un piccolo numero di pin di 5 cifre.
Il problema che posso vedere con questo è un utente malintenzionato potrebbe facilmente passare in rassegna tutti i possibi...
Sto usando la libreria di crittografia Javascript di Stanford e vorrei maggiori informazioni a riguardo.
1.) Ho un testo ASCII e una chiave casuale a 128 bit. Voglio concatenare queste due cose, quindi converto il testo ASCII in esadecimale e...
Attualmente sto analizzando il processo di generazione entropica di un kernel Linux a 64 bit durante l'avvio del sistema (per scopi didattici). Il sistema è ospitato come / su una macchina virtuale (64 bit) (Xen domU). Per un'analisi approfondit...
Ho programmato un semplice "codificatore" One-Time Pad in grado di unire due file in uno utilizzando XOR bit a bit.
I file chiave pseudo casuali vengono generati utilizzando CryptGenRandom() funzione della libreria CryptoAPI di Microso...