Domande con tag 'cryptography'

1
risposta

autenticità, riservatezza e integrità - domande generali

Sono piuttosto nuovo quando si tratta di sicurezza delle informazioni. E prima di andare avanti con cose più specifiche, volevo chiedere se ho capito correttamente le tre parti principali di IPSec: autenticità, riservatezza e amp; integrità....
posta 12.01.2017 - 15:47
1
risposta

Quali sono i sottocampi della criptovirologia?

Quali sono i sottocampi della criptovirologia? Su wikipedia posso trovare solo un sottocampo: Kleptography Ci sono altri sottocampi e sono già tutti definiti?     
posta 08.09.2016 - 19:12
2
risposte

Voglio crittografare determinate voci in un database. È un buon piano?

Sto lavorando su un'app Web e voglio offrire agli utenti l'opzione di "crittografare" il loro account. Ciò non crittograferebbe tutto ciò che è relativo a loro nel database. Solo alcuni campi critici. Ho già letto l'ottima risposta di DWs sul...
posta 14.06.2016 - 06:13
2
risposte

Come determinare se una chiave è una chiave debole

Come si decide che una chiave particolare è una chiave debole? Nel caso di WEP, i tasti deboli sembrano quelli i cui vettori di inizializzazione hanno la forma di (B + 3,255, x). La condizione per i tasti deboli dipende dal tipo di funzione d...
posta 17.05.2016 - 16:40
2
risposte

Scelta tra SSH e HTTPS per l'esecuzione di script utilizzando McAfee ESM Nitro

Intendiamo utilizzare McAfee ESM Nitro (SIEM) per il monitoraggio della sicurezza dei nostri server di infrastruttura. Per portare l'automazione nell'amministrazione di sistema dei nostri server, abbiamo sviluppato alcune applicazioni in-house....
posta 10.12.2015 - 09:36
1
risposta

I requisiti di un algoritmo crittografico [chiuso]

Ricordo di aver letto un libro sulla crittografia con una sezione che dettaglia gli obiettivi che la crittografia moderna deve realizzare, uno dei quali è che anche se l'algoritmo è noto, il metodo rimane sicuro. Cioè il cosiddetto principio di...
posta 13.03.2016 - 05:38
1
risposta

Come funzionano le coppie di chiavi soprattutto nel contesto delle firme crittografiche?

È il caso che qualsiasi messaggio crittografato con una chiave privata può essere decifrato con la sua chiave pubblica corrispondente e qualsiasi messaggio crittografato con una chiave pubblica può essere decodificato con la chiave privata corri...
posta 03.10.2015 - 18:37
2
risposte

Gli hash degli hash utilizzati per l'archiviazione delle password sono in pratica? Perché perché no? [duplicare]

Un ingenuo sviluppatore potrebbe memorizzare direttamente una password nel database, che verrebbe poi confrontata direttamente con la password inviata da un client. Uno sviluppatore più attento alla sicurezza potrebbe invece archiviare solo il...
posta 24.05.2015 - 12:55
1
risposta

Firma del modulo Kernel Linux

Se il kernel linux è compilato per verificare la firma dei moduli del kernel, controlla la validità della chiave pubblica (X.509) w.r.t l'ora del sistema corrente. Per la prima volta il sistema si avvia, non ha ricevuto la sincronizzazione dell'...
posta 28.05.2015 - 00:33
1
risposta

Che cosa copre un certificato di convalida FIPS? Solo la versione del software o il sistema operativo e l'hardware?

A quanto ho capito, se si desidera essere conformi ai FIPS, è necessario utilizzare componenti certificati FIPS. La mia domanda è: quanto può essere diverso l'utilizzo del componente da parte del certificato di convalida del componente affinché...
posta 12.02.2015 - 22:18