Domande con tag 'authentication'

1
risposta

Controlla HMAC dopo aver completato la decodifica o prima?

Ho scritto un software che codifica simmetricamente file di grandi dimensioni (multi-megabyte). Il testo normale è crittografato, dopo la crittografia l'HMAC viene calcolato e scritto nell'intestazione del file. Durante la crittografia, aggiorno...
posta 24.06.2015 - 15:20
2
risposte

Autenticazione della chiave pubblica / privata e VPN

Se un server utilizza l'autenticazione della chiave pubblica / privata per accedere a SSH, ci sarà qualche vantaggio nel limitare l'accesso di SSH su VPN? Questo link descrive entrambi gli approcci per risolvere la brutalità attacchi di forza...
posta 01.07.2015 - 09:40
1
risposta

È possibile proteggere un intento Android da altre chiamate da app?

Sto osservando l'architettura di Android e voglio creare un servizio che consenta a più applicazioni (terze parti) di chiamare un servizio Android locale e recuperare i dati. Consideralo come un servizio Dropbox partizionato, in cui ogni app sal...
posta 25.07.2015 - 01:00
1
risposta

Come migrare gli utenti? (Modifica del sistema di accesso)

Diciamo che stai per cambiare il tuo sistema di accesso e hai alcuni milioni di utenti che vuoi passare al nuovo sistema. Specifica vecchio sistema Nome utente: indirizzo email Criterio password: nessuno Verifica email: nessuna Ha...
posta 17.07.2015 - 16:28
1
risposta

Password crittografata su SSL

Ho letto un sacco di articoli che affermano che l'autenticazione di base + SSL è la soluzione per Autenticazione del digest . Stavo pensando a: il client richiede il modulo di accesso server restituisce il modulo di accesso con nonce...
posta 01.09.2016 - 05:47
1
risposta

Best practice per la crittografia dal client specifico per il web

Se vogliamo consentire dati sensibili tra un server web e un client specifico, c'è altro che può essere fatto oltre a quanto segue? Si noti che questo è potenzialmente un duplicato di Autenticazione del client senza chiave di codifica? ma l...
posta 29.03.2015 - 07:25
2
risposte

Accedi a un utente o meno dopo aver verificato l'indirizzo email?

Quindi, in uno scenario tipico di app web, al nuovo utente viene inviata una sorta di email con un link token time sensitive che, una volta fatto clic, "attiva" il proprio account o "verifica" il proprio indirizzo email. Domanda: Noi o no...
posta 02.09.2016 - 08:24
1
risposta

Scopo del vettore di inizializzazione in File Encryption and Authentication (FEA)?

Mi sono imbattuto in questo schema di implementazione FEA usando RSA e AES: Supponi che PKB sia la chiave pubblica di Bob, PKA è la chiave pubblica di Alice, SKB è la chiave privata di Bob, SKA è la chiave privata di Alice...
posta 13.03.2015 - 23:14
1
risposta

Blocco dell'accesso al DB remoto da un'app liberamente scaricabile (che accede al DB)

Se voglio pubblicare un software che deve interagire direttamente con un database remoto, dovrò mettere sul software tutte le credenziali e la logica necessarie per avere l'accesso dal programma stesso. (Non è richiesta l'identificazione dell'ut...
posta 20.05.2015 - 15:49
1
risposta

Recupera credenziali anonime

Sfondo Un processo di registrazione per acquisire un account anonimo e verificato è il seguente: Il registrante fornisce la prova dell'individualità a un registrar. Il registrar verifica la bozza, non garantisce la registrazione preve...
posta 26.02.2015 - 21:58