[Hackmeeting] Crittografia asimmetrica e tempi di calcolo

Delete this message

Reply to this message
Autor: Nopper
Data:  
Para: hackmeeting
Assunto: [Hackmeeting] Crittografia asimmetrica e tempi di calcolo
Hello world,

come si diceva nel 10min talks di boyska per aiutare la farcitura
delle SD si poteva usare una caratteristica sull'esponente publico
della chiave del destinatario.
Ossia limitare il numero di 1 nella chiave.

Qui ho trovato considerazioni in merito alla sicurezza:
http://security.stackexchange.com/questions/2335/should-rsa-public-exponent-be-only-in-3-5-17-257-or-65537-due-to-security-c#5145648

Riguardando gli algoritmi si vede che è usabile solo per RSA.

Non può essere usato con ElGamal e nemmeno per le EC :(

Saluti,
Nop