In pratica, il valore hash di una chiave host del server può essere (relativamente) lungo e confrontarlo accuratamente con il record ancora e ancora può essere fastidioso. Ad esempio, per un dato valore hash md5:
43: 89: 1b: 62: fa: 5c: 86: c...
Ho creato un'applicazione desktop sul framework .Net.
Se offusisco il codice, anche se qualcuno esegue il reverse-engineering del codice e prova a chiamare la mia API utilizzando la fonte modificata, posso sapere se le chiamate API non proven...
Abbiamo un'API B2B Rest con autenticazione del certificato client.
Ci sono motivi per aggiungere anche un controllo della firma del carico utile a questa API?
Vedo molti fornitori di servizi che aggiungono un parametro payload della firma di...
Il nome utente è considerato come un fattore, qualcosa che sai?
Una smart card (che contiene il nome utente e le informazioni utente all'interno della carta) è qualcosa che hai.
Cosa succede se la smart card non contiene le informazioni de...
Sembra che la versione da manuale di Diffie-Hellman sia suscettibile all'uomo nell'attacco centrale e l'uso delle firme digitali potrebbe impedire che questo attacco si verifichi.
Le firme digitali potrebbero essere implementate durante lo sc...
Se ho una chiave privata DSA 4096 usata per firmare i binari, e voglio assicurarmi che un partner abbia un server identico usando la stessa chiave privata, posso inviare il md5sum delle chiavi private su un canale non sicuro per verificare quest...
Il mio team sta lavorando al progetto dell'API web per un cliente che chiamerà questa API. Ora stiamo pensando all'autenticazione. Ci siamo fermati su due opzioni HMAC e certificati client
HMAC :
professionisti - nessuna scadenza (so...
Perché l'account amministratore o superutente non deve mai essere bloccato indipendentemente dal numero di tentativi di accesso non corretti effettuati?
Cosa dovrebbe essere fatto invece per avvisare lo staff della tentata istruzione?
Sto preparando un sistema molto semplice per inviare comandi a un server remoto via email. Ogni volta che un'e-mail viene inviata a [email protected] , il server esegue uno script python che fa qualcosa di diverso in base al do_som...
Indipendentemente dalla tecnica utilizzata per archiviare chiavi di crittografia e amp; login, sembra che tutte le strade riportino alla memoria del programma (per quanto ne so), come una versione non cifrata dei tasti & gli accessi verranno...