CRYPT ALGORITHM

































gmane.comp.security.italian.crypto
Sono ben accetti messaggi riguardanti gli algoritmi, la teoria, la pratica e l'implementazione di sistemi di crittografia e qualsiasi altra cosa sia 'crypto-related', anche in ambito non strettamente informatico.

KEMEN - technology focus - Macromedia Flash autenticazione attraverso un hash SHA1
SHA sta per 'Secure Hash Algorithm'.Questo algoritmo è specificato nel 'Secure Hash Standard' (SHS, FIPS 180) che è stato sviluppato dal NIST.SHA-1 è una revisione di SHA pubblicata nel 1994.
cryptPswd)cryptandola con l'algoritmo sha1.
Nel file zip c'è un esempio per come ottenere un hash sha1 in una pagina jsp Demo Una piccola applicazione che sfrutta la classe it.kemen.crypt.Sha1 e quanto spiegato in questo tutorial.
Devi prendere la pswd e mandarla pswd = crypt.hex_sha1(pswd_txt.text); il che preclude parte della sicurezza, perch? qualcuno potrebbe intereccettarla.

[D-I] Revione del manuale
--> Scegliendo <userinput>Device-mapper (dm-crypt)</userinput> come metodo di cifratura si hanno a disposizione le seguenti opzioni.
The idea is to prevent the attacker from deducing information from repeated patterns in the encrypted data.
--> Per loop-AES, diversamente da dm-crypt, le opzioni per il cifratore e la lunghezza della chiave si scelgono contemporaneamente.

[glux] Chiave USB criptata
-AES cipher algorithms (i586) - CONFIG_CRYPTO_AES_586 - aes-i586 Questi altri algoritmi sono comunque validi e per evenienza li inserisco anche loro, non si sa mai ;) -Blowfish cipher algorithm - CONFIG_CRYPTO_BLOWFISH - blowfish -Twofish cipher algorithm - CONFIG_CRYPTO_TWOFISH - twofish -DES and Triple DES EDE cipher algorithms - CONFIG_CRYPTO_DES - des Controllo la versione di losetup che servirà per montare il dispositivo criptato.

Guide of CRYPT ALGORITHM



info: CRYPT ALGORITHM


Photo by www.planet-source-code.com
Crittografia - Algoritmi digest
Ecco l'articolo postato sul newsgroup sci.crypt dallo stesso Dobbertin (per favorire la leggibilità mi sono permesso di riformattare i paragrafi in modo da ridurre le linee più lunghe a una lunghezza accettabile per la visualizzazione e la stampa): .
SHA-1 (Secure Hash Algorithm-1) Questo algoritmo digest è raccomandato come standard dal NIST (National Institute of Standard and Technology), l'uffico federale statunitense che emana le normative tecniche in uso nella pubblica amministrazione di quel paese.

Microsoft CAPICOM - Introduzione
Lo sviluppo di applicazioni che integrano elementi di crittografia è stato per molto tempo dominio dei programmatori C++: la programmazione era complessa ed era richiesto un buon grado di conoscenza delle specifiche API del sistema operativo (CryptoAPI) e dei fondamenti di crittografia.
CAPICOM permette di aggiungere un insieme di funzionalità base di crittografia a chiave simmetrica e asimmetrica, senza entrare nel “variopinto” mondo della CryptoAPI, tramite una serie di metodi e proprietà.
L’architettura del sistema di crittografia di Windows comprende tre elementi fondamentali: il client (applicazione), il sistema operativo e i Cryptographic Service Provider (CSP).
Le applicazioni comunicano con il sistema operativo tramite la CryptoAPI e il sistema operativo a sua volta comunica con i CSP tramite la Cryptographic Service Provider Interface (CSPI).
Fornisce le stesse caratteristiche del Microsoft Base Cryptographic Provider, ma in aggiunta, fornisce una sicurezza più forte supportando chiavi più lunghe ed algoritmi di crittografia aggiuntivi.
Fornisce caratteristiche di firma dei dati e di verifica della firma usando il secure hash algorithm (SHA ) ed il digital signature algorithm (DSA ).

Luks HowTo - OZiOSi
Cryptographic options --> <M> Serpent cipher algorithm [modifica ] Software necessario Avremo bisogno di cryptsetup, se lo compilate fatelo dopo aver installato device-mapper altrimenti non riuscirete a creare il mapper con cryptsetup.
# cryptsetup luksFormat /dev/hda3 Per sbloccare un filesystem: .
# cryptsetup luksOpen /dev/hda3 <nome_volume> Dopo aver sbloccato il filesystem possiamo creare il filesystem che vogliamo: .
# mount /dev/mapper/<nome_volume> /mnt/crypt La cosa interessante e` che possiamo ora impostare diverse password e/o files di chiave per sbloccare i Filesystems.
# cryptsetup luksAddKey /dev/hda3 Per aver un file chiave possiamo creare un file con contenuto random da 128bit e darlo in paso a cryptsetup .
# dd if=/dev/random of=/mnt/usbstick/keyfile count=1 # cryptsetup luksAddKey /dev/hda3 /mnt/usbpen/keyfile Per utilizzare una chiave scritta in un file basta lanciare .
# cryptsetup -d file.key luksOpen /dev/hda3 <nome_volume> # mount /dev/mapper/<nome_volume> /mnt/crypt [modifica ] Mettere tutto dentro uno script Questo script monta filesystem criptati.

Algoritmi a chiave privata, crittografia ..by Dreaker
DES sta per Data Encryption Standard ed e' un cifratore a blocco iterativo sviluppato alla IBM e.
IDEA IDEA sta per International Data Encryption Algorithm.
SAFER SAFER sta per Secure And Fast Encryption Routine.
FEAL FEAL sta per Fast Encipherment Algorithm.
SEAL SEAL sta per Software-optimized Encryption Algorithm.

PortKnocking
LibMcrypt e' una libreria thread safe (quindi adatta ad accessi simultanei di piu' processi), che fornisce un'interfaccia comune a più algoritmi e metodi di cifratura.
Per la precisione essa implementa tutti gli algoritmi ed i metodi disponibili per il programma mcrypt .
Crypt era un programma di file-encryption abbastanza diffuso in ambiente Unix, basato sull'algoritmo enigma , ormai considerato non piu' adeguato per garantire una privacy sufficiente.
Originariamente lo scopo della libreria era infatti solamente quello di assistere lo sviluppo di mcrypt , fornendo un'interfaccia uniforme, in modo che il programma fosse indipendente dagli algoritmi e dai metodi usati.
Blowfish : cifrario sviluppato da Bruce Schneier, autore del famoso libro Applied Cryptography, opera scomponendo l'informazione in blocchi da 64 bit con chiave di lunghezza variabile, che puo' arrivare fino a 448 bit.
La libreria LibMcrypt , consente l'utilizzo di tre differenti versioni di questo algoritmo : Rijndael-128, Rijndael-192 e Rijndael-256, dove il numero finale indica la dimensione in bit della chiave.
Creazione un descrittore (ovvero un puntatore ad una struttura CRYPT_STREAM ) da passare alle altre funzioni utilizzate successivamente, per mezzo della funzione mcrypt_module_open , specificando l'algoritmo ed il metodo di cifratura che si desiderano utilizzare.

Benefits


Photo by www.sonicsoftbox.com
Tutorial PHP - La crittografia in PHP - Mr. WebMaster
md5 ( M essage -D igest algorithm 5 ) è uno standard internet utilizzato sia per la crittografia nelle applicazioni per la sicurezza dei dati sia per le verifiche d'integrità dei file.
Da notare come, a differenza di crypt() , non venga richiesto un salt ; inoltre, l'output prodotto da queste due funzioni risulta univoco sulla base dello stesso parametro e non varia ad ogni chiamata delle funzioni.

Crypto-Log: Internet Guide to Cryptography
Algoritmi e Matematica per la crittografia Tatu Ylönen's Comments on Cryptographic Algorithms da un'eccellente sommario degli algoritmi usati attualmente Prof.
Ron Rivest 's bibliografia sullla Cryptography & Security e su Algorithms sono incluse nel Computer Science Bibliography Collection, dove sono più facili da cercare rispetto ai files della BibTeX presso il sito Rivest's MIT CTRS Cryptography Technical Reports Server Sean Irvine's Cryptography Abstracts ha più di 1400 titoli, con forte copertura dei lavori dal 1980 Douglas Stinson's Bibliography on Authentication Codes Douglas Stinson's Bibliography on Secret Sharing Schemes Cybanim (uno sviluppo del software della crittografia)dispone: 'Crypto Quotes' - nuovi bits dalla popular & technical stampa, Australian slant 'Crypto References' - brevi citazioni di diverse centinaia di papers tecnici e accademici CSIS' list lista di circa 400 referenze sulla sicurezza dei dati COAST Security Archive ha links a divesrse centinaia di papers sulla sicurezza dei dati; ~20 cryptography papers nell'archivio FTP; ~16 abstracts sulla crittografia Springer's Index to Lecture Notes in Computer Science , Vols.

gmane.comp.security.italian.crypto
Sono ben accetti messaggi riguardanti gli algoritmi, la teoria, la pratica e l'implementazione di sistemi di crittografia e qualsiasi altra cosa sia 'crypto-related', anche in ambito non strettamente informatico.
Ho provato dm-crypt ma ho scoperto che permette di utilizzare password anche con pochi caratteri (ho provato con otto caratteri) e mi chiedevo come fare ad impedire l'uso di passphrases con caratteri minori di n.
Sono entrambi raggiungibili all'indirizzo crypto-owner(at)sikurezza.org (che ricevo anche io).

CRYPT ALGORITHM ?

► Raulken.it
Ah..dimenticavo, l´algoritmo di crypt è il DES.
Ah..dimenticavo, l´algoritmo di crypt è il DES.
Ah..dimenticavo, l´algoritmo di crypt è il DES.
Gli algoritmi per il crypt delle password sono tre, a seconda di che protezioni usi, DES, ESA o NSA, se scegli lo shadowing vorrei capire come fai ad utilizzare un DES, visto che il DES usa un calcolo singolo per criptare l´algoritmo, nello shadowing la password e´ criptata con l´algoritmo ESA, prima calcolata in numeri, poi criptata in caratteri e nascosta in " ombra "..
Oggi gli algoritmi simmetrici a blocchi più sicuri sono il Twofish, il MARS, l´RC6, il Serpent ed il nuovo standard americano AES (Advance Encryption Standard) Rijndael..
ADaM "unno" homepage - PDF Encryption: le opzioni di sicurezza
PDF encryption: le opzioni di sicurezza by ADaM, pubblicato sul n° 13 di NetRunners, la e-zine degli Spippolatori .


Home @CallCenter