Domande con tag 'cryptography'

8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 13:12
1
risposta

Certificato di root da una società di CA che può essere encrpyted da SoftHSM

Qualcuno conosce un'azienda CA che mi consente di inserire il certificato CA acquistato all'interno di SoftHSM (lo stesso di un HSM ma senza hardware, è puro software)? È difficile lavorare con l'interfaccia PKCS11? Ho un'applicazione Java ch...
posta 17.02.2014 - 13:01
0
risposte

Memorizzazione di messaggi privati in un database

Sto creando un portale in cui gli utenti possono inviare messaggi privati (PM) per un pubblico molto ampio . Quindi voglio crittografare i messaggi e memorizzarli nel database. Ma non voglio chiedere agli utenti nuove chiavi. Quindi ecco cosa...
posta 19.04.2014 - 10:11
1
risposta

Password di hashing per l'archiviazione sicura (generazione di sale)

Volevo verificare se i seguenti mezzi per generare un hash per la memorizzazione di una password erano sicuri. Ho un nome utente e una password combinati. Per generare un hash sicuro, faccio quanto segue: gen_password = SHA256 (password +...
posta 16.04.2014 - 22:02
0
risposte

Brute-Force / Attacco dizionario contro file crittografato utilizzando la derivazione della chiave PBKDF2

Ho seguito questo utilissimo post di Thomas . Il mio caso d'uso è leggermente diverso. Sto sviluppando un'applicazione mobile che richiede la memorizzazione di alcuni dati sensibili sul dispositivo in un file SQLite. Sto usando SQLCipher per cr...
posta 15.04.2014 - 11:40
0
risposte

Questa è una codifica o cifratura riconoscibile? [chiuso]

Ho guardato i video di Marble Hornets su YouTube (in pratica, una serie di film indipendenti su un gruppo di bambini inseguito da "Slender Man"), e in questo video ho visto qualcosa di interessante. Normalmente, i video hanno "Entry #" qualu...
posta 25.06.2013 - 05:47
0
risposte

Registro eventi Putty

Qualcuno può spiegarmi il processo passo passo di Key Exchange che avviene mentre accedete alla macchina Linux usando Putty? Ho trovato il registro degli eventi di Putty ma il Vari Key Exchange non aveva senso per me. Sono ancora un principiante...
posta 09.12.2013 - 07:03
0
risposte

Qualsiasi suggerimento Scambiare chiave condivisa tra processo via porta in macchina non fidata (ha infettato il mio malware)?

Sto cercando di ottenere la chiave condivisa tra l'estensione di Firefox e un programma java in esecuzione nella stessa macchina. Sto comunicando entrambe le applicazioni tramite socket. La mia ipotesi è che il malware sia in esecuzione su un...
posta 15.11.2013 - 13:27
0
risposte

Verifica di eseguibili e DLL firmati da Authenticode utilizzando l'API OpenSSL [chiuso]

Ho installato openssl e ora rsa_test.c funziona correttamente. Quello che voglio fare è: Apri qualsiasi certificato digitale exe o dll. Estrai Thumbprint e PublicKey . La chiave pubblica contiene anche l'esponente (se hai familiari...
posta 16.10.2012 - 13:15
1
risposta

Protocollo di chat crittografato sicuro [duplicato]

Immagina due clienti che vogliono stabilire una connessione sicura su un server. Entrambi i client dispongono di una chiave pubblica affidabile dal server, in modo che possano stabilire una connessione sicura con il server. Se i client ora s...
posta 05.12.2012 - 23:11