Domande con tag 'cryptography'

1
risposta

Le forze dell'ordine hanno rotto il mio telefono?

La polizia ha preso il mio telefono Android pochi mesi fa. È stato crittografato e ha impostato il limite massimo di 10 tentativi di distruzione. Ho notato che ieri il dispositivo è scomparso dal mio gestore di dispositivi Android. Fino ad al...
posta 01.02.2016 - 16:06
1
risposta

Qual è la differenza tra la funzione di derivazione chiave e l'hash (salato)?

Vedo in questo post che la differenza principale è che gli output KDF hanno "determinate proprietà di casualità" e non capisco cosa significa. Supponendo che "certe proprietà di casualità" siano per la protezione dalle tabelle arcobaleno e da...
posta 31.07.2015 - 00:33
1
risposta

È possibile dedurre il supporto della firma SHA256 dalle suite di crittografia TLS o da qualsiasi altra parte di ClientHello (se non è stato inviato nessun signature_algorithm)?

I siti web che mirano a mantenere la massima compatibilità con i browser (legacy) potrebbero voler servire catene di certificati firmati SHA2 a quegli agenti utente che li supportano e SHA1 a quelli che non lo fanno. Il codice TLS 1.2 ( link...
posta 07.09.2015 - 02:26
2
risposte

Combinazione RSA e AES in situazione offline

Ho bisogno di richiedere e ricevere in modo sicuro i dati da un server. Il client ha la chiave pubblica RSA e il server ha la chiave privata RSA. Quindi sto generando una chiave casuale per cifrare AES-128 / CBC e crittografare i miei dati usand...
posta 06.02.2015 - 10:16
1
risposta

Password di testo normale inviata via email durante la registrazione [duplicato]

Vorrei chiedere se le password nel database non sono crittografate se durante la registrazione sto ricevendo una password in testo semplice con nome utente.     
posta 18.04.2015 - 09:20
1
risposta

Utilizzo di Cryptovariable con un'API progettata per le password generate dagli utenti

Sto lavorando con un fornitore che fornisce un'API con un metodo di registrazione utente chiaramente progettato per le password generate dagli utenti. Stiamo chiamando l'API in modalità offline da server a server, tuttavia, e registrando con l'A...
posta 27.02.2015 - 21:16
2
risposte

Che cos'è DVNC e come funziona?

Come indicato su il loro sito web : DVNC is not encryption but is a new branch of cryptography and information science. DVNC employs a new paradigm in secret keeping to keep your data secured. Capisco che sia usato come crittografia...
posta 09.06.2014 - 18:57
1
risposta

AES in modalità CTR con lo stesso IV casuale per creare lo stesso testo cifrato

Attualmente sto lavorando a un piccolo progetto. Sto cercando di generare una chiave AES con cui vorrei crittografare una chiave privata RSA. Devo farlo in questo modo. Tuttavia, non voglio salvare la chiave AES, ma generarla ogni volta che d...
posta 24.05.2013 - 00:05
1
risposta

Certificati di sicurezza: strumenti per generare certificati di sicurezza

Voglio creare un certificato autofirmato che verrà installato come autorità di certificazione attendibile. Quindi desidero creare altri due certificati firmati utilizzando la chiave privata del certificato autofirmato. Quali strumenti poss...
posta 27.04.2013 - 14:25
2
risposte

È possibile rispettare la privacy di un utente durante la raccolta degli indirizzi MAC del telefono?

A Londra, ci sono bidoni della spazzatura che monitorare l'indirizzo MAC di un telefono e monitorare il movimento degli utenti da una posizione all'altra. Voglio vedere se esiste una best practice per raccogliere informazioni private come ques...
posta 13.08.2013 - 16:37