Domande con tag 'cryptography'

1
risposta

Questo algoritmo è sicuro per la crittografia? (L'algoritmo di crittografia è fornito)

Jasoos (Algoritmo di crittografia) Sto lavorando alla crittografia e decrittografia dell'applicazione web. Ho costruito un algoritmo che utilizza una chiave lunga 24 bit per crittografare / decodificare il messaggio. Controlla questo algor...
posta 14.07.2017 - 12:31
1
risposta

esecuzione del codice protetto

Ci sarà mai un processore o un sistema di esecuzione in grado di eseguire codice protetto per operazioni molto specifiche che si basano molto su segreti condivisi e autenticazione? Partendo dal presupposto che si potesse scaricare un po 'di c...
posta 03.01.2017 - 18:01
1
risposta

Quali considerazioni sulla sicurezza si applicano a un'implementazione blockchain per uso privato?

Voglio sapere che se un'azienda vuole implementare un modello di blockchain, diciamo per le transazioni interne attraverso i suoi uffici in paesi diversi, quali sono le considerazioni sulla sicurezza principali e importanti? So che un server...
posta 09.01.2017 - 17:30
1
risposta

I byte all'interno di uno Sha256 sono casuali in ordine crittografico?

Ho visto alcune risposte qui che parlano del troncamento di un hash sha ... significa anche che i singoli byte / parole sono casuali l'uno rispetto all'altro?     
posta 08.05.2017 - 05:08
1
risposta

Il cert server SSL autofirmato è compatibile con l'architettura descritta? [chiuso]

Sto creando un'applicazione con un'architettura client-server che utilizza SSL via TCP. I client possono autorizzarsi sul server utilizzando login e password e diventare utenti. Solo gli utenti possono eseguire qualsiasi azione con i loro accoun...
posta 29.05.2017 - 02:33
1
risposta

Si tratta di una configurazione sicura per un gestore di password Java?

Sono abbastanza nuovo per la crittografia, ma di recente ho deciso di raccogliere la sfida di provare a scrivere un gestore di password Java in grado di memorizzare le password sul computer locale mentre sono ancora al sicuro. Questi erano i mie...
posta 29.10.2016 - 19:34
2
risposte

Perché i blocchi di dimensioni maggiori sono più desiderabili?

Ho letto tre diversi exceperts di tre diversi libri sulla sicurezza delle informazioni, per riassumere, questo è quello che dicono: "Block size impacts security, complexity, and performance. A larger block size is more desirable. It is mo...
posta 08.10.2016 - 22:07
1
risposta

È insicuro usare un IV basato sulla chiave?

Se nutro AES e IV generato da MD5 utilizzando la chiave, causerà un rischio per la sicurezza? Capisco che MD5 può essere rotto in un tempo molto breve, ma avrà l'effetto dell'integrità del codice? L'unica debolezza che vedo è che l'hash può esse...
posta 17.09.2016 - 04:12
3
risposte

Come implementare un servizio Web sicuro?

Voglio creare un servizio web in cui possiamo effettuare il login in questo sistema con nome utente e password. Dopo che l'utente seleziona un file dal suo computer e invia questo file sul server. Voglio crittografare questo file per un gruppo d...
posta 14.09.2016 - 09:34
3
risposte

Scambio di chiavi con una parte non fidata

Supponiamo che ci siano due parti: un agente e un server. L'agente deve registrarsi al server inviando il proprio identificativo su Internet. E diciamo che utilizziamo la crittografia pubblica per crittografare l'identificatore sul dispositiv...
posta 11.08.2016 - 14:32