Domande con tag 'cryptography'

2
risposte

È sicuro utilizzare la crittografia di Java Bouncycastle nell'ambiente di produzione rispetto alla cripta standard di Java?

Sono uno sviluppatore Java e il mio architetto mi spinge ad usare Bouncycastle e mi ha detto che è meglio del JCE. So che Bouncycastle contiene più librerie ricche di JCE. Ma la domanda è: è sicuro utilizzare la crittografia standard non Java (O...
posta 15.01.2017 - 09:43
1
risposta

Quali curve ECC ad alta velocità / alta sicurezza sono preferite sui dispositivi mobili?

Sto cercando il denominatore più comune delle curve ECC nei dispositivi consumer. Questo articolo descrive come una particolare curva ECC è ideale per le schede madri basate su Intel. Dato che mi occuperò dei dispositivi mobili (Android, iO...
posta 17.12.2018 - 16:50
3
risposte

È possibile che un VG / immagine crittografato sia compromesso?

Voglio dire se criptico il mio "" sistema completo "" in modo che tutto (oltre al / boot) sia in un VolumeGroup crittografato (Linux). Così memorizzo il mio / boot su una chiavetta, che è sempre accanto a me. D: Il VolumeGroup crittografato (...
posta 20.05.2011 - 06:10
3
risposte

Come possono due parti confrontare se una semplice parola (5 lettere) condivisa corrisponde, senza rivelare la loro parola l'una all'altra?

Ho qualche problema con questo scenario, qualche consiglio sarebbe fantastico. Il contesto è che a un gruppo di persone è stata data una semplice parola di 5 lettere, ad esempio: Alice: ATTORE Bob: JEANS Dan: SALSA Erin: ACTOR Fred:...
posta 08.06.2015 - 13:52
1
risposta

Comprensione dei numeri di serie chiave (KSN) in chiave univoca derivata per transazione (DUKPT)

Ho una serie di domande relative ai numeri di serie chiave (KSN) in DUKPT : I KSN hanno una lunghezza di 8-10 byte. Le implementazioni precedenti sono 8 byte mentre quelle più recenti sono 10 byte. Rischio di essere incompatibile con qualch...
posta 01.07.2015 - 06:59
4
risposte

Questo token CSRF generato sarebbe stato considerato crittograficamente strong?

Sto lavorando per migliorare la sicurezza di un'applicazione web esistente che al momento non ha implementato l'uso di token anti-CSRF, quindi spetta a me generarne uno, aggiungere campi nascosti e controlli, ecc. Un diritto di limitazione ora è...
posta 24.12.2014 - 22:56
2
risposte

Hashing di messaggi di grandi dimensioni per l'integrità

Ho letto sull'integrità del messaggio usando l'hashing. Come noto, l'integrità dei messaggi interrompe il contenuto del messaggio e lo invia al destinatario. Se il destinatario ha ricevuto questo messaggio, eseguire di nuovo l'hashing per con...
posta 24.11.2016 - 08:06
3
risposte

Stacking Encryptions (Stream over Block)

Sto rivedendo il codice per un prodotto sviluppato dal nostro team in cui le informazioni della carta di credito sono archiviate in un database locale in caso di assenza di connessione Internet e si sono imbattuti nei metodi di crittografia. Lo...
posta 31.10.2015 - 09:55
2
risposte

Contenitore crittografato su un filesystem copy-on-write

Per come la capisco, quando scrivi su un filesystem copy-on-write, i dati non vengono mai sovrascritti, invece i nuovi dati vengono scritti in una nuova posizione e i vecchi dati verranno sovrascritti solo quando il filesystem funziona fuori dal...
posta 26.10.2014 - 00:50
2
risposte

Sicurezza hash della password correlata

Supponiamo di avere una hash hash () crittografica strong, una password completamente casuale composta da 15 caratteri pass15, due valori salati a carattere singolo salta, saltb. Calcoliamo hash hash, hashb applicando la funzione hash alla pa...
posta 27.07.2014 - 16:42