Domande con tag 'algorithm'

1
risposta

Verifica dopo la cancellazione dei dati

Molti algoritmi di cancellazione dati hanno il passaggio finale di cancellazione con caratteri casuali. Discutono sulla verifica dopo la cancellazione. Un esempio di questo è da questo link: link Questo fa apparire questa domanda: Qua...
posta 30.09.2018 - 07:09
1
risposta

Informazioni sugli algoritmi di hashing della password di Oracle 11g

Sto cercando di capire l'algoritmo di hashing della password di Oracle 11g, ho trovato questo link che spiega come è fatto, tuttavia, ho una certa confusione su come dicono che è fatto. Secondo questo link va così: La stringa salt casuale...
posta 25.06.2017 - 06:46
1
risposta

Come posso rintracciare gli IP per bloccare utenti malintenzionati?

TL; DR: Voglio sapere se devo memorizzare REMOTE-ADDRESS e X-FORWARDED-FOR o REMOTE-ADDRESS o X-FORWARDED-FOR? Dettagli ... Ecco alcune teorie per ottenere l'IP dell'utente Theory1: se non usi un load balancer, usa REMOTE_ADDR . S...
posta 09.07.2016 - 00:16
1
risposta

Perché la vita di un cookie è estesa dopo che metà del tempo è passato su un algoritmo di scadenza scorrevole?

Sto codificando il mio algoritmo di scadenza a scorrimento per i token Bearer per simulare ciò che viene fatto da Microsoft sulla loro logica FormsAuthentication e leggendo la loro documentazione dicono (enfasi aggiunta) When the SlidingE...
posta 05.02.2015 - 16:19
1
risposta

Anonimizzazione del traffico attraverso il routing - software e algoritmi

Mi sono imbattuto in un'intervista con "il grugq" in cui sta parlando di come gli hacker anonimizzano il loro traffico, ovvero nascondono il loro indirizzo ip originale (questo è anche ciò che intendo per "anonimizzare" in quanto segue). Dichiar...
posta 08.08.2014 - 01:06
1
risposta

La chiave privata e pubblica deve avere lo stesso algoritmo?

La chiave privata e pubblica del certificato deve avere lo stesso algoritmo, corretto? Sì, naturalmente, pub / priv sono una coppia di chiavi. Quindi questo codice sarebbe legale, per essere più flessibile (ad esempio ECDSA o DSA): Private...
posta 27.05.2014 - 09:55
1
risposta

Utilizzo di secp256k1 e ECDSA con IKE

Ho appena provato a utilizzare un daemon IKE e certificati CE. Ho usato la curva secp256k1 per la generazione delle chiavi. Il daemon afferma signature scheme ECDSA-256 not supported by private key Ora mi chiedo se ciò sia dovuto a incom...
posta 19.11.2013 - 17:12
0
risposte

Cos'è un trascrittore?

Mentre discutevamo sull'autenticità / integrità dell'archivio a lungo termine e sul problema di una potenziale reinserzione in caso di compromissione, qualcuno ha trovato il termine "trascritto" (o "trascrizione"). Ho provato a cercare nell'i...
posta 14.09.2018 - 16:12
0
risposte

È possibile rendere pubblica una firma rdiff di un file senza divulgare informazioni non pubbliche?

Sto costruendo un sistema che implica il passaggio di quelli che sono essenzialmente TAR non compressi degli utenti di Linux, inclusi alcuni file privati aggiuntivi. Un file originale (X) viene inviato a un lavoratore e l'operatore produce un nu...
posta 25.08.2016 - 07:17
1
risposta

Algoritmo non identificato per la decodifica RSA in tpm-emulator

Durante l'analisi del codice sorgente di tpm-emulator ho scoperto che la decifrazione della chiave RSA utilizza un algoritmo sconosciuto a me. Il file originale con questo mistero si trova in rsa.c , dove risiede la funzione rs...
posta 22.04.2016 - 10:13