Domande con tag 'cryptography'

1
risposta

Sarebbe possibile aggiungere file aggiuntivi a un file zip 2.0 protetto da password

Non ho la capacità di determinare / recuperare la password principale per un sistema di produzione che utilizza archivi zip 2. Tuttavia, devo essere in grado di aggiungere nuovi file agli archivi crittografati esistenti. Esistono vari strumenti...
posta 21.07.2014 - 22:51
1
risposta

Come proteggere la mia API REST quando l'utente si autentica con Google sul client mobile?

Nella mia applicazione, costruisco REST API s in modo che l'utente possa interagire con il mio server delle applicazioni. Poiché non desidero mantenere User / Password, la mia app iOS autentica il client utilizzando Google. Succede...
posta 13.07.2014 - 22:34
1
risposta

Come stimiamo il tempo necessario per rompere un hash usando tecniche di forza bruta

Un hacker tedesco è riuscito a crack di forza bruta un hash SHA1 a 160 bit con password tra 1 e 6 cifre in 49 minuti. Ora mantenendo tutto costante (hardware, tecnica di cracking - qui forza bruta, lunghezza della password ecc.) Diciamo che ci...
posta 19.05.2014 - 10:21
1
risposta

X509Certificate - Come impostare le politiche di convalida?

Ho un certificato X509 (ad esempio Certificato-A) per lo scopo della firma. Durante la convalida di questo certificato, devo verificare il suo percorso con Intermediate & Certificato di root che ho implementato completamente. Esiste un'es...
posta 17.04.2014 - 09:16
1
risposta

Domande e riferimenti sulla crittografia white-box

Recentemente ho iniziato a leggere su White-Box Cryptography e ad esaminare riferimenti / documenti / siti web. Ho alcune domande che speravo di ottenere indicazioni. Per quanto posso dire, WBC ha applicazioni nella protezione da reverse engi...
posta 26.11.2012 - 22:23
1
risposta

Un hash ha più di un possibile messaggio originale? [duplicare]

Molti algoritmi di hashing sembrano avere un digest di messaggi a lunghezza fissa come output. Se computo l'hash md5 di due stringhe: >>> hashlib.md5("This is a really really long text string to make a hash out of").hexdigest()...
posta 03.07.2012 - 00:19
1
risposta

Quali sono i requisiti per un generatore di numeri casuali da utilizzare in sicurezza in crittografia?

Quando guardo la maggior parte degli RNG (generatori di numeri casuali), vedo un disclaimer che sembra simile a questo: Caution: Mersenne Twister is basically for Monte-Carlo simulations - it is not cryptographically secure "as is". Q...
posta 21.04.2012 - 04:28
1
risposta

Browser e registri di esportazione. SGC è ancora valido?

Stavo leggendo un libro piuttosto datato su SSL / TLS, che menziona i certificati International Step Up e i Certificati Gated Server di Microsoft che erano il modo di aggirare le regole di esportazione USA per transazioni economiche. Ora...
posta 18.04.2012 - 22:46
1
risposta

Come utilizzare i dettagli di accesso per creare una chiave per la crittografia e la decrittografia AES

Recentemente ho iniziato a esaminare la crittografia AES per un progetto parallelo. Sto facendo ricerche su questo fino ad ora, quindi se c'è qualcosa di sbagliato nel mio concetto, correggilo. Secondo me Se voglio crittografare qualcosa in A...
posta 23.11.2018 - 18:18
2
risposte

L'assicurazione del file è in sola scrittura per il programma specifico

Quindi in questo scenario ci sono diversi programmi che possono aprire e leggere un file binario, ma il mio programma deve essere l'arbitro finale nella creazione e scrittura di questi file. In questo programma che sto scrivendo, vorrei rilev...
posta 17.08.2016 - 13:14