Domande con tag 'authentication'

3
risposte

ha scelto gli attacchi in chiaro con MD5 e SHA1

Secondo il link , avendo il server scelto un nonce ma non avendo il client scelto un nonce si apre l'autenticazione Digest Access agli attacchi di testo normale scelti. La mia domanda è due volte ... Si tratta di un problema con SHA1? L'aute...
posta 11.07.2011 - 22:17
3
risposte

Autenticazione di un utente tramite SMS

Sono coinvolto in un progetto che sta creando un chat-bot che gli utenti possono comunicare via SMS dai loro telefoni cellulari. Vorremmo che gli utenti fossero in grado di utilizzare il bot per svolgere alcune attività di gestione degli account...
posta 29.03.2016 - 17:05
2
risposte

Qual è la differenza esatta tra SAMLp e WS-Trust?

Sembrano simili in superficie, ma non sono sicuro di quanto siano profonde le differenze. Qualcuno può spiegarmi la differenza tra SAMLp e WS-Trust? ADFSv2 mi consente di scegliere tra queste opzioni e non sono sicuro di quale scegliere.    ...
posta 21.11.2010 - 17:55
3
risposte

Come funziona l'autenticazione bidirezionale con SSL?

Diciamo che Alice vuole usare un webservice su Bob. Bob è in bob.in.wonderland.com Alice apre una connessione a bob.in.wonderland.com:443 . Preso da DNS magic rabbit, Alice arriva sulla porta 443 a 69.64.156.40 . Alice...
posta 17.03.2012 - 00:30
1
risposta

Hotspot con lo stesso SSID, come funziona l'autorizzazione?

La mia università ha una rete wireless con cui accedo con il mio nome utente e password. Sta usando PEAP. Il mio telefono e il mio laptop si connettono automaticamente a questo SSID quando rilevano la rete. Se qualcuno imposta un hotspot usan...
posta 24.09.2013 - 20:48
1
risposta

Attacchi di collisione su OCB?

Ho esaminato la OCB modalità di crittografia e tutto ciò che sento suona bene. Stavo pensando di implementarlo. Tutto tranne questa voce solitaria, ovvero: Attacchi di collisione su OCB : We show that collision attacks are quite effec...
posta 24.06.2011 - 13:45
1
risposta

Processo di crittografia / decrittografia OpenPGP che utilizza GnuPG

Voglio sapere se il mio metodo di crittografia può garantire la sicurezza dei miei dati se il mio database è stato violato e l'autenticità dei dati che sto decifrando. Sto usando l'implementazione di GnuPG dello standard di crittografia OpenPGP....
posta 17.11.2011 - 17:07
3
risposte

Qual è il modo più sicuro per bloccare un Linux Distros Desktop?

Quindi è una cosa di tutti i giorni ... le persone non vogliono spegnere il computer mentre vanno in bagno ..., ecc. Quindi toccano "ALT + CTRL + L" e lo screensaver di GNOME blocca il loro desktop. Dopo il loro ritorno, digiteranno le loro pass...
posta 19.01.2012 - 20:55
3
risposte

Limitazione della catena di certificati radice

Mi sto prendendo gioco dell'idea di gestire un mini-CA con il mio sito web (hobby), probabilmente usato solo internamente con alcuni sviluppatori selezionati per e-mail interne, autenticazione client, certificati server di staging / sviluppo ecc...
posta 01.10.2011 - 16:15
2
risposte

strategia di autorizzazione del numero di cellulare tramite SMS, miglior schema e pratiche

Negli ultimi anni, il numero di cellulare è diventato un fattore importante per l'autenticazione e quindi sempre più aziende utilizzano metodi per acquisire i numeri di cellulare degli utenti tramite SMS. In uno scenario tipico; la GUI co...
posta 09.04.2016 - 12:51