Domande con tag 'cryptography'

1
risposta

Come vengono prevenuti gli attacchi di replay? [chiuso]

Immagino sia dovuto a timestamp e numeri di sequenza. Tuttavia, anche quelli possono essere riprodotti. L'attaccante non può creare nuovi numeri di sequenza o timestamp senza essere rilevato se viene mantenuta l'integrità di ogni messaggio. Q...
posta 14.07.2018 - 14:03
1
risposta

I sistemi eCommerce attuali offrono una sicurezza sufficiente? [chiuso]

I sistemi di e-commerce stanno guadagnando sempre più importanza nei moderni mercati digitali. Poiché la maggior parte delle transazioni elettroniche si verificano su una gamma di piattaforme, la protezione delle transazioni di e-commerce tramit...
posta 15.07.2016 - 11:27
1
risposta

Dove sono le funzioni hash nel codice dei moduli online? [duplicare]

Non conosco quasi nulla su questa roba, ma sono interessato alla crittografia e alla sicurezza online. Mi stavo solo chiedendo quando un hacker cerca di forzare la forza in un sistema di cui hanno bisogno per trovare la password hash, la funzi...
posta 15.01.2018 - 08:42
1
risposta

Perché non creare la propria crittografia? [duplicare]

Mi chiedo se una volta AES-128 e simili fossero stati interrotti e se fossero stati interrotti perché la gente sapeva che stavano cercando di infrangere AES, allora perché non creiamo il nostro algoritmo personale per crittografare i dati e la...
posta 22.08.2015 - 11:34
1
risposta

Per quale arco temporale dovremmo assumere i computer quantistici? [chiuso]

È generalmente noto che scegliamo le nostre lunghezze chiave, quindi sono indissociabili in un determinato periodo di tempo. Ad esempio, scegliamo chiavi a 112 bit (= RSA a 2048 bit) per proteggere i dati per i prossimi anni e scegliamo chiavi a...
posta 10.07.2015 - 21:53
1
risposta

E 'possibile vedere quali pagine web una persona usa dal proprio wi-fi, senza accesso?

La BBC utilizza furgoni di rilevamento per rilevare gli evasori dei canoni di licenza È possibile ciò che è descritto nell'articolo, supponendo che l'utente abbia impostato correttamente il proprio wi-fi con una password sicura? Inoltre,...
posta 07.08.2016 - 03:25
1
risposta

Quali sono le implicazioni delle differenze nella tempestività della riservatezza?

Da un punto di vista della sicurezza, quali sono le differenze che devono essere affrontate tra i dati con una tempestività di riservatezza di un giorno e i dati con la puntualità di un anno o più?     
posta 04.10.2015 - 20:36
4
risposte

Quale algoritmo crittografico dovrebbe essere usato sul lato client per crittografare il file prima di caricarlo su un cloud che è solo per scopi di archiviazione?

Voglio sviluppare un sito web che preleva i file dal mio computer per crittografarlo con la mia chiave e caricarlo su cloud che è solo per scopi di archiviazione e decrittografarlo dopo averlo scaricato sul mio computer. Per questo quale algorit...
posta 20.07.2016 - 04:41
2
risposte

Come si costruisce una tabella arcobaleno per decifrare una password di 6 caratteri? [chiuso]

Dato l'hash: 491c290affbf5436f0fc0584ccefb2 come faccio a costruire una tavola arcobaleno per decifrare questa password?     
posta 25.10.2012 - 03:18
3
risposte

Crittografia file strong per dati sensibili [chiuso]

La mia prima domanda: La nostra nuova app funzionerà con i file che contengono dati sensibili (ad esempio le finanze). Questi file verranno memorizzati sul client prima di essere sincronizzati con il nostro server. Ho bisogno di un metodo p...
posta 19.10.2017 - 11:55