Domande con tag 'cryptography'

4
risposte

Autenticazione della password di autenticazione HTTP di base più sicura dell'autent Digest

Se si sta già utilizzando SSL, sembra che l'autenticazione di base sia la strada da percorrere poiché è possibile eseguire bcrypt con la password quando la si archivia nel database, dove Autent digest consente solo md5 . Come sappiamo,...
posta 13.08.2012 - 17:44
4
risposte

Qual è il vantaggio dell'utilizzo della memoria RAM crittografata?

A volte sento che la crittografia viene utilizzata per la memoria RAM, ma non capisco davvero perché sia necessario. Perché è necessario crittografare la memoria RAM? e questo è fatto dall'hardware, dal sistema operativo o dall'applicazione?...
posta 13.11.2010 - 02:28
3
risposte

Semplici confronti tra stringhe non sicuri contro gli attacchi temporali [duplicato]

Come ho appreso in un commento per Come crittografare in PHP, correttamente? , mi è stato detto che l'utilizzo di un confronto di stringhe come il seguente in PHP è suscettibile agli attacchi temporali. Quindi non dovrebbe essere usato per co...
posta 12.03.2015 - 20:27
9
risposte

Qualcuno ha ulteriori informazioni sul compromesso EMC RSA SecurID?

Il comunicato stampa sulla sicurezza qui non ha molte informazioni, l'e-mail che mi ha avvisato di questo non ha aiutato molto di più, e sfortunatamente ho sentito delle due teleconferenze del giovedì sera (che strano!) dopo che erano già acca...
posta 18.03.2011 - 06:29
5
risposte

Più CA che firmano un singolo Cert / CSR?

Hai appena visto questo suggerimento su Slashdot So I've seen quite a few people wanting a switch to self-signed certs (who IMO mostly don't understand what making that secure actually involves), and an idea to check certs from different...
posta 08.09.2011 - 02:32
5
risposte

Come posso enumerare tutte le chiavi RSA salvate nel Microsoft CSP?

Ho un'applicazione che sta creando diverse chiavi e memorizzandole in vari negozi (in questo caso l'archivio delle macchine). Come posso enumerare tutte le chiavi su un determinato sistema Windows? CspParameters cspParams = new CspPar...
posta 20.01.2011 - 20:19
6
risposte

Chiave primaria come sale?

Va bene usare la chiave primaria come sale in una tabella Utenti? L'unico svantaggio che posso vedere è se il PK cambia (improbabile), quindi le password si interrompono. Quali sono i tuoi pensieri?     
posta 16.05.2011 - 16:39
2
risposte

In che modo un punto debole di un generatore di numeri casuali porta a un compromesso dell'intero processo crittografico?

Nelle notizie, ci sono diversi articoli ( qui , qui , e il punto di vista tecnico ) che hanno a che fare con un punto debole di un generatore di numeri casuali. La domanda è in qualche modo duplice. Quali sintomi mostrano gli RNG deboli? C...
posta 12.09.2013 - 21:31
2
risposte

Esistono computer quantici funzionanti?

Ho visto questo video su YouTube su quantum computing. Dice che un'azienda chiamata dwavesys ha già realizzato un computer quantistico disponibile in commercio. Ho controllato il sito web ed esiste. Pensavo che fosse ancora in teoria e che...
posta 24.10.2012 - 15:33
2
risposte

Un numero elevato di file crittografati con RSA è vulnerabile?

Avere un numero elevato (10 ^ 4) di file crittografati con RSA rende più facile per un utente malintenzionato trovare la mia chiave RSA privata? Aggiornamento : questi file sarebbero disponibili per l'aggressore e forse il contenuto di alcun...
posta 04.03.2011 - 20:47