Stiamo sviluppando un'applicazione web in cui alcuni utenti non registrati (clienti) devono inviare i dettagli della carta di credito ad altri utenti (commercianti), che, presumibilmente, sono conformi PCI.
Stiamo cercando di ottenere la conf...
Non proprio collegato al computer, ma spero che qualcuno abbia la risposta. In che modo le persone decodificano i messaggi da una macchina Enigma?
Capisco che se conoscessi i rotori, le posizioni del rotore e il plugboard con il messaggio cri...
Se ho una chiave privata DSA 4096 usata per firmare i binari, e voglio assicurarmi che un partner abbia un server identico usando la stessa chiave privata, posso inviare il md5sum delle chiavi private su un canale non sicuro per verificare quest...
Sto seguendo un corso sulla sicurezza il prossimo mese. Poiché i concetti di SSL / TSL sono un po 'difficili. Sto cercando un modo carino di presentarlo ai miei studenti. Sono studenti di Compsci.
Sarebbe bello avere una vita reale sul suo fu...
Ho i seguenti requisiti per il software su cui sto lavorando:
Utilizza un strong scambio di chiavi asimmetriche con dimensione della chiave pubblica < 16 byte.
So che è piuttosto difficile per questa quantità di byte, ma ho trovato la s...
Ad esempio, un ISP o un governo in grado di rintracciare milioni di chiavi scambiate. Fornirebbe un campione abbastanza grande da essere in grado di identificare la chiave privata su entrambe le estremità?
Sono nuovo di SSH dopo un decennio di dilettarsi con Ubuntu e altre build di Linux. Oggi ho installato con successo SSH, ma ho avuto alcuni rammarichi e mal di testa lungo la strada. Anche se il sistema funziona correttamente, non sono del tutto...
Sto preparando un sistema molto semplice per inviare comandi a un server remoto via email. Ogni volta che un'e-mail viene inviata a [email protected] , il server esegue uno script python che fa qualcosa di diverso in base al do_som...
Supponiamo che io stia usando RSA per il mio sistema di sicurezza. Ora qualcuno scopre di trovare un algoritmo del tempo polinomiale per RSA. Quindi quale misura dovrebbe essere tale che RSA non mai si rompa . Forse un gran numero di bit usati...