Domande con tag 'cryptography'

0
risposte

Autenticazione basata su token per requisiti specifici

Abbiamo il seguente requisito per la creazione di un token in .NET da utilizzare per fornire un token di sfida e un token di autenticazione (auth) effettivo. Il token auth verrà quindi utilizzato per la transazione precedente autenticata insieme...
posta 07.12.2015 - 01:50
5
risposte

Genera una chiave PGP con più di 4096 bit?

Vorrei sapere se è possibile generare una chiave PGP con un numero di bit superiore a 4096 e, in caso affermativo, come?     
posta 25.10.2011 - 21:24
0
risposte

Memorizzazione dei numeri di previdenza sociale in un database

Sto sviluppando un'applicazione online che richiede il numero di sicurezza sociale dell'utente. L'applicazione non verrà elaborata sul server Web, quindi utilizzerò una chiave asimmetrica. Quindi un server Web compromesso non dovrebbe comprom...
posta 16.08.2015 - 20:22
0
risposte

Consenti agli utenti di accedere con eIDs: ho bisogno dell'autorizzazione governativa? (ambito: tutti gli stati-nazione) [chiuso]

Ho deciso di lanciare un sistema di reddito crittografico. Gli UBI di Crypto sono piuttosto popolare ora. Per quanto mi riguarda, sembra che ora debba esistere un documento di identità nazionale aperto (2015). Tuttavia, Mike Hearn, core-...
posta 15.08.2015 - 19:04
2
risposte

In che modo viene inviata la messaggistica OTR con il Socialist Millionaire Protocol (SMP) protetto da Man In The Middle?

Quindi immagina la prossima situazione: Alice vuole avviare OTR sessione di messaggistica istantanea con Bob ma Joe è Man In The Middle. Alice negozia un segreto condiviso 'X' con Joe (pensando che sia Bob) usando Diffie-Hellman. Joe...
posta 20.08.2013 - 15:30
4
risposte

Raddoppio o ciclizzazione degli algoritmi di crittografia

Talvolta ho letto il suggerimento per migliorare la sicurezza raddoppiando gli algoritmi di crittografia (crittografare un messaggio una volta con un algoritmo, quindi crittografare nuovamente il testo cifrato con un algoritmo di crittografia di...
posta 05.04.2011 - 14:52
0
risposte

Accecamento per mascherare le operazioni delle chiavi private

Il mascheramento è spesso usato per mascherare le operazioni delle chiavi private quando il problema sottostante è la fattorizzazione di interi. Ad esempio, è utilizzato negli schemi di firma RSA e Rabin-Williams. Ciò presuppone che le operazion...
posta 29.06.2015 - 03:16
1
risposta

Impedisci CryptoLocker sul server

Esistono modi per impedire ai file associati a CryptoLocker di essere propagati su un server di dati, mediante un backup? Usiamo Cobian come nostro sistema di backup, e esegue il backup della directory dell'utente su un'unità separata sul ser...
posta 09.05.2015 - 22:29
0
risposte

Lista di controllo per la revisione della comunicazione dei dati nella soluzione ERP

Sto cercando una lista di controllo per la revisione della comunicazione dei dati all'interno dell'applicazione ERP. Capisco che alcuni dei controlli sarebbero correlati alla firma digitale, all'uso di TLS / SSL, alla gestione del ciclo di vi...
posta 16.06.2015 - 07:41
1
risposta

Correggi il metodo auth usando oAuth 2.0?

Ho provato a capirci qualcosa su oAuth 2.0, ma sto cercando di capire il modo corretto di implementarlo per il nostro sistema, dal momento che ci sono molti approcci diversi. Le nostre specifiche sono: Protezione di un'API REST. App e s...
posta 20.01.2015 - 11:45