Domande con tag 'cryptography'

3
risposte

Come funziona la crittografia / decrittografia quando si genera una chiave casuale?

Sono nuovo di questo e voglio fare una domanda di base. Supponiamo che abbia usato la mia password (ad esempio "ABC123") per generare una chiave utilizzando l'algoritmo PBKDF2 (o qualsiasi algoritmo di questo tipo). Per crittografare un file lo...
posta 08.03.2014 - 19:27
2
risposte

applicazioni di doppio DES e triple DES

quali sono le applicazioni di più crittografie? dove sono utilizzate le crittografie multiple come gli algoritmi DES doppio e DES triplo?     
posta 10.09.2013 - 17:45
1
risposta

Ragionevole sicurezza computazionalmente leggera?

Ho letto un sacco su come si dovrebbe usare bcrypt o PBKDF2 come una buona via di mezzo tra il carico di lavoro sintonizzabile e il tempo accettabile per rendere la forza bruta e gli attacchi di collisione non fattibili. Che cosa succede se i...
posta 21.12.2012 - 12:36
1
risposta

Implementazione di uno schema di commit in java

Esistono implementazioni di schemi di impegno crittografico disponibili come API / librerie in Java? Mi sono guardato intorno nel pacchetto sicurezza e non ho trovato molto. Qualsiasi aiuto è apprezzato. Grazie     
posta 25.11.2012 - 01:19
1
risposta

Comunicazione e proxy SSL

Diciamo che ho un client e un server che comunicano usando SSL. Se un hacker configura un proxy tra il client e il server, sarà in grado di decodificare i dati che vengono inviati?     
posta 28.04.2013 - 20:26
1
risposta

Autentica che io sono il poster di un certo messaggio anonimo

Sono un programmatore e ho realizzato uno script elegante che scandaglia un certo sito di forum interno. I messaggi pubblicati sul forum sono tutti anonimi, quindi mi chiedo come posso ottenere esattamente il mio script per capire quali di quest...
posta 07.12.2018 - 09:01
1
risposta

Devo utilizzare il provider di servizi di crittografia di Windows per generare chiavi RSA?

Se voglio generare potenti chiavi RSA di alta qualità, c'è qualche ragione per non utilizzare il sistema di crittografia incorporato di Microsoft? O dovrei usare qualcosa di open source come OpenSSL o Bouncy Castle? Non ho necessariamente pau...
posta 18.04.2012 - 13:30
1
risposta

Gli shadow shadow di Solaris possono essere creati con algoritmi migliori rispetto all'hash predefinito basato su DES?

Per impostazione predefinita, Solaris utilizza il DES tradizionale per crittografare gli hash delle password nel file shadow. C'è un modo per rafforzare la sicurezza modificando questo comportamento predefinito e renderlo hash con un algoritm...
posta 20.11.2011 - 08:59
2
risposte

Utilizzo delle firme digitali per identificare gli utenti

Considera il seguente requisito: Bob should be able to verify that a payment request came from Alice. Quanto sopra è in termini semplici l'idea di base, tuttavia, in realtà Alice sarebbe l'utente A della società XYZ e Bob sarebbe un forn...
posta 05.06.2012 - 11:23
1
risposta

HSM (Hardware Security Module) [chiuso]

Sto implementando una soluzione di sicurezza e vorrei ricevere alcune raccomandazioni sul software HSM esistente. Se qualcuno ha fatto un confronto sul software HSM esistente e può consigliarne quelli buoni e supportati? Ho visto HSM virtuale...
posta 19.07.2018 - 08:42