Domande con tag 'cryptography'

1
risposta

Differenza tra tabelle di ricerca inversa e tabelle arcobaleno

Utilizzando le tabelle di ricerca inversa, si crea una tabella di ricerca costituita dall'hash della password degli account utente. Quindi usi un'altra tabella che consiste in hash con password indovinate. Quindi confronti i due per vedere se la...
posta 12.08.2014 - 20:24
1
risposta

Qual è stato il primo utilizzo dei token crittografici negli URL?

Mi stavo chiedendo: ora sembra essere sempre più comune vedere le persone / framework inserire i token crittografici negli URL che le loro webapps stanno generando (per prevenire in modo abbastanza efficace contro alcuni attacchi). È consigliato...
posta 08.11.2011 - 18:10
5
risposte

Qual è il modo più sicuro per capire se la decrittografia ha avuto successo?

Sto facendo un programma C che usa GTK3 (la migliore documentazione di sempre) e OpenSSL (la peggiore documentazione di sempre) per semplicemente crittografare / decifrare un file usando una password. Le funzioni di crittografia e decrittografia...
posta 30.11.2016 - 02:55
3
risposte

Che cos'è un esempio per una funzione di hash unidirezionale?

Sto facendo un po 'di ricerca sulle funzioni hash. Capisco il concetto che è un'equazione che è facile da fare in un modo (prendi il numero 00011010 per esempio e fai matematica ragionevolmente semplice con esso) ma la funzione che usi è molto d...
posta 06.06.2018 - 02:17
1
risposta

Qual è l'origine della frase "estirpata come potenziale munizione"

Recentemente ho trovato questa affermazione nella documentazione di Perl: extirpated as a potential munition derivato dalla frase: "Crea una stringa di digest esattamente come la funzione crypt (3) nella libreria C (assumendo che in...
posta 10.03.2015 - 01:29
1
risposta

Funzione hash con garanzie di unicità e entropia controllabile

Esiste una classe di funzioni di hash che soddisfano le seguenti specifiche: È possibile specificare il limite superiore e inferiore L'univocità è garantita finché l'input è compreso tra i limiti superiore e inferiore La quantità di entr...
posta 22.12.2014 - 21:06
4
risposte

Gestione della coppia di chiavi pubblica-privata su un ecosistema Windows

Ho pensato a come progettare un'infrastruttura per una delle nostre applicazioni aziendali con il seguente requisito: I dati scritti da alcuni utenti possono essere letti solo da quell'utente e dal suo superiore e da una terza persona ancor...
posta 02.08.2012 - 22:07
2
risposte

Cosa significano questi simboli? Sto cercando di capirli per creare un'app

Che cosa significano i simboli ⊞ e ⊕ ? Sto cercando di capirli per creare un'app. È su link     
posta 13.03.2011 - 17:23
5
risposte

foto sicure sul server [chiuso]

Vorrei ricevere consigli dagli sviluppatori più esperti. Il progetto è ora in fase di progettazione. È un'applicazione mobile e una semplice applicazione web. Il contenuto è immagini, commenti, corrispondenza personale. Le immagini possono es...
posta 01.03.2014 - 07:13
2
risposte

Con quale velocità un chip dedicato può eseguire le operazioni di modulo di squadratura sequenziale per interrompere una capsula crittografica temporizzata?

Sto affrontando un problema molto reale e, purtroppo, non riesco a trovare la risposta da solo: sto raggiungendo il mio limite come programmatore perché la mia conoscenza dell'hardware non è affatto sufficientemente avanzata. È un problema ch...
posta 21.05.2014 - 16:12