Domande con tag 'cryptography'

1
risposta

ssl + simmetrico con il mio algoritmo di crittografia? [chiuso]

Sono uno studente dell'ultimo anno che sta attualmente facendo il mio progetto, il titolo è "Mitigare l'uomo nel mezzo degli attacchi usando l'algoritmo di chiave simmetrica ssl +". Mi piacerebbe creare il mio algoritmo di crittografia. Devo sap...
posta 04.03.2015 - 08:18
0
risposte

Gestione delle chiavi per applicazioni di hosting

Stiamo cercando di ospitare un numero di applicazioni client nel nostro ambiente. Alcuni di questi useranno la crittografia, ad es. per la crittografia di ssl o database e ovviamente dovremo gestire le chiavi per questo. Non sono sicuro se...
posta 13.08.2014 - 21:40
0
risposte

Come viene generato questo hash SHA-1? [chiuso]

Se ricevi un'email usa e getta da parte di guerrillamail.com , quindi compila la pagina dimenticata della mia password all'indirizzo dahorta.org/app/index.php/cliente/resgatar_senha , ti invia un link per reimpostare la tua password. L'url ha u...
posta 13.08.2014 - 05:07
0
risposte

In che modo le reti pubblicitarie e i fornitori di analisi crittografano / cancellano il loro traffico?

Sto cercando di osservare quali tipi di informazioni le app Android stanno inviando alle reti pubblicitarie integrate nelle app. Ho usato Fiddler per decifrare il traffico https. Tuttavia, alcune reti pubblicitarie sembrano includere ulteriore...
posta 02.10.2015 - 14:53
0
risposte

Domande sull'algoritmo SRP

Sto cercando di usare l'algoritmo SRP ma ho alcune domande: È una buona scelta da utilizzare per l'algoritmo di registrazione e autorizzazione SRP con SSL / TLS? E per tutte le altre trasmissioni che utilizzano solo SSL / TLS? Userò C # Soc...
posta 15.02.2015 - 23:53
2
risposte

Come funzionano i certificati nella protezione contro un attacco man-in-the-middle? [duplicare]

A quanto ho capito, se Alice e Bob vogliono comunicare in modo sicuro, devono prima concordare i protocolli che verranno utilizzati. Quindi devono confermare che stanno effettivamente comunicando tra loro. Questo viene fatto tramite certificat...
posta 05.01.2015 - 17:01
2
risposte

Quali sono le differenze tra le versioni di TLS?

Per favore correggimi se sbaglio, ma la mia comprensione è che SSLv3 e TLSv1 sono solo un rinominare il protocollo precedente ... ma TLSv1 aggiunge la possibilità di avere traffico sicuro e non protetto sulla stessa porta. Quali sono le diffe...
posta 22.11.2010 - 17:30
0
risposte

Libreria di crittografia file di Gladman = AES in modalità contatore con autenticazione HMAC-SHA1?

Vorrei utilizzare l'algoritmo di Gladman per creare dati crittografati AES in JavaScript. Uso la libreria Crypto-JS , ma le sue prestazioni sono orribili. PBKDF2 è terribilmente lento, quindi sono passato a un'altra libreria ( SJCL ) che sembra...
posta 12.04.2014 - 10:14
0
risposte

DTLS CertificateVerify dubbio

In DTLS 1.2 RFC 6347, sezione 4.2.6: CertificateVerify and Finished messages have the same format as in TLS. Hash calculations include entire handshake messages, including DTLS-specific fields: message_seq, fragment_offset, and fragment_le...
posta 23.04.2014 - 17:23
0
risposte

È possibile produrre metadati errati?

C'è un'app sul programma di installazione xposed chiamata XPrivacy per Android che ti consente di decidere quali informazioni desideri che il tuo dispositivo fornisca un'app specifica e per le informazioni che non desideri vengano prodotte e inv...
posta 25.03.2014 - 03:31