[Hackmeeting] Crittografia asimmetrica e tempi di calcolo

Supprimer ce message

Répondre à ce message
Auteur: Nopper
Date:  
À: hackmeeting
Sujet: [Hackmeeting] Crittografia asimmetrica e tempi di calcolo
Hello world,

come si diceva nel 10min talks di boyska per aiutare la farcitura
delle SD si poteva usare una caratteristica sull'esponente publico
della chiave del destinatario.
Ossia limitare il numero di 1 nella chiave.

Qui ho trovato considerazioni in merito alla sicurezza:
http://security.stackexchange.com/questions/2335/should-rsa-public-exponent-be-only-in-3-5-17-257-or-65537-due-to-security-c#5145648

Riguardando gli algoritmi si vede che è usabile solo per RSA.

Non può essere usato con ElGamal e nemmeno per le EC :(

Saluti,
Nop