[Hackmeeting] Crittografia asimmetrica e tempi di calcolo

Eliminar este mensaje

Responder a este mensaje
Autor: Nopper
Fecha:  
A: hackmeeting
Asunto: [Hackmeeting] Crittografia asimmetrica e tempi di calcolo
Hello world,

come si diceva nel 10min talks di boyska per aiutare la farcitura
delle SD si poteva usare una caratteristica sull'esponente publico
della chiave del destinatario.
Ossia limitare il numero di 1 nella chiave.

Qui ho trovato considerazioni in merito alla sicurezza:
http://security.stackexchange.com/questions/2335/should-rsa-public-exponent-be-only-in-3-5-17-257-or-65537-due-to-security-c#5145648

Riguardando gli algoritmi si vede che è usabile solo per RSA.

Non può essere usato con ElGamal e nemmeno per le EC :(

Saluti,
Nop