Domande con tag 'cryptography'

1
risposta

Secure end-to-end quando parte della conversazione deve essere su HTTP

Abbiamo una situazione in cui l'identità dell'utente può essere verificata come segue: il provider di rete conosce l'identità dell'utente e inietta intestazioni sicure nella richiesta HTTP, che i nostri server possono utilizzare per autenticare...
posta 28.05.2014 - 15:34
1
risposta

Comprendere la crittografia praticamente [chiuso]

Quindi sono interessato alla sicurezza del computer, alla crittografia e ai protocolli di sicurezza. Il fatto è che tutto ciò che leggo riguarda l'uso teorico dei protocolli, ma come funzionano queste cose nel mondo reale? C'è un libro o un d...
posta 29.05.2014 - 18:34
1
risposta

RSA vs ECDSA per VANET Security

Sto facendo un progetto sulla sicurezza della rete ad hoc per veicoli (VANET). Lo schema proposto utilizza la firma elettronica come mezzo per autenticare i nodi. La maggior parte dei documenti di ricerca che ho letto suggeriscono ECDSA perché a...
posta 31.01.2014 - 07:09
1
risposta

Crittografia del contenuto utilizzando la stessa chiave segreta dell'hash?

OK - Sto provando a progettare un sistema in grado di fornire contenuti personalizzati / differenziati a spese minime per il server. Uno dei progetti che sto esplorando attualmente è dove la richiesta è in qualche modo firmata usando una copp...
posta 13.12.2013 - 13:07
1
risposta

Trasferimento dati crittografato con nodo centrale e chiave asimmetrica

Non vedo l'ora di passare i dati da un nodo A a un nodo B utilizzando crittografia asimmetrica , ma con un vincolo (enorme): quando A invia dati a B , è possibile che B non sia in linea. Vorrei poter leggere il messaggio...
posta 30.08.2013 - 18:48
0
risposte

Una chiave GPG con più identità utente per la mia carriera?

Sto cercando di capire quale sia l'approccio migliore per la gestione delle chiavi GPG durante la mia carriera quando cambio lavoro. La mia comprensione è che ci sono due modi in cui ciò potrebbe essere fatto: Avere una chiave GPG princip...
posta 24.12.2018 - 22:03
1
risposta

Come avviare il processo di apprendimento dei concetti di sicurezza informatica moderna, principalmente crittografia? [chiuso]

Sono un programmatore con circa 7 anni di esperienza principalmente in Java. Sono molto interessato all'argomento della crittografia. Adoro algoritmi e strutture dati. Quando ho iniziato a studiare su Algorithms, ho trovato il libro Introduzion...
posta 18.10.2012 - 17:47
1
risposta

Devo eseguire la mia password tramite Bcrypt prima di usarla per crittografare un file con AES-256? [duplicare]

Ho bisogno di crittografare un file con una password che può essere memorizzata. Quindi stavo pensando di eseguire la password attraverso alcuni cicli di Bcrypt prima di usarlo per la crittografia AES, quindi ogni volta che voglio crittografar...
posta 08.06.2013 - 20:07
1
risposta

Tracciamento delle informazioni sulla connessione HTTPS

La mia organizzazione utilizza il firewall Cyberoam. Stanno monitorando tutte le attività incluso il mio testo di ricerca su Google, Wikipedia, ecc. Di recente ho cambiato le versioni HTTPS e ora utilizzo le connessioni HTTPS di Google e Wikiped...
posta 21.01.2013 - 08:20
1
risposta

Protezione dei messaggi SOAP

Uno dei miei clienti vuole criptare alcune informazioni sensibili che saranno trasferite tramite webservices / SOAP. Il mio cliente ha i seguenti suggerimenti: Cifra i dati sensibili con AES a 128 bit utilizzando CTR e Padding. Ogni vol...
posta 04.02.2013 - 10:59