Domande con tag 'cryptography'

1
risposta

Garantire una previsione su un evento futuro

Voglio fare una previsione su un evento futuro, ma solo rivelare che la previsione dopo l'evento si verifica per timore che la conoscenza della mia previsione influenzi l'esito. Ad esempio, supponiamo che Alice preannunci che Bob si verserà i...
posta 30.01.2014 - 17:46
3
risposte

È possibile accelerare il cracking WPA / WPA2-PSK usando un AP non autorizzato?

Sappiamo che WPA / WPA2-PSK utilizza un PTK (Pairical Transient Key) per ogni client per crittografare la comunicazione. Questo PTK viene generato tramite il processo noto come handshake a 4 vie. Come detto nella pagina correlata su Wikipedia :...
posta 28.10.2011 - 09:44
4
risposte

Usando i generatori di numeri casuali del computer per produrre le chiavi, è sicuro?

La generazione di una chiave di crittografia utilizzando il generatore di numeri casuali sul proprio computer presenta un rischio per la sicurezza? In tal caso, in che modo tale rischio potrebbe essere mitigato, in particolare quando si generano...
posta 28.06.2011 - 23:30
1
risposta

È considerato che vale la pena sostituire il file dei moduli di OpenSSH?

Conseguenze di manomissioni / etc / ssh / moduli descrive un possibile rischio se il file di moduli per un server OpenSSH è stato manomesso. Portando la logica un ulteriore passo avanti, c'è qualche preoccupazione con il file predefinito f...
posta 12.01.2015 - 22:58
1
risposta

Esiste un'organizzazione che rivede / approva le implementazioni crittografiche?

A quanto ho capito, il NIST approva gli algoritmi crypto ma non copre le implementazioni specifiche. Penso di aver letto su IEEE che approva le implementazioni hardware di, ad es. AES, ma non riesco a pensare a nessuna organizzazione che esegu...
posta 17.04.2011 - 21:22
3
risposte

È preferibile eseguire la crittografia utilizzando le funzioni o il codice del database?

Diversi database con cui ho familiarità forniscono funzioni o moduli per la crittografia. Gli esempi includono dbms_crypto per i database di Oracle e built-in funzioni per MySQL. La maggior parte dei linguaggi di programmazione comunement...
posta 07.12.2012 - 11:39
4
risposte

Gestione delle chiavi nei data center cloud

In termini di infrastruttura, in che modo i fornitori di cloud (organizzazioni che forniscono SaaS, PaaS o IaaS tramite il cloud) gestiscono chiavi e crittografia? Da quanto ho capito, i data center "privati" tendono a gestire e scaricare la...
posta 11.03.2011 - 14:58
3
risposte

Sicurezza aggiuntiva del file di chiavi su una password principale per KeePass

Uso KeePass + Dropbox per gestire e sincronizzare le mie password sui miei dispositivi. Questo sistema funziona davvero alla grande e mi fido del modello di sicurezza di KeePass. Tuttavia la mia più grande preoccupazione rimanente è la passwo...
posta 12.05.2011 - 00:29
4
risposte

Come posso verificare quale tipo di crittografia in modalità blocco viene utilizzata quando non è disponibile alcun codice sorgente?

Dato che ci sono chiari vantaggi nell'usare alcune modalità di blocco della crittografia rispetto a un'altra e vorrei garantire che tutto il software utilizzato nell'azienda utilizzi un certo "livello" di sicurezza vorrei rilasciare una dichiara...
posta 11.07.2013 - 23:00
2
risposte

Controllo di revoca certificato SSL

Nel protocollo SSL non vedo dove viene controllato lo stato di revoca del certificato. link Il certificato di revoca e controllo dello stato non è implementato nel protocollo SSL?     
posta 24.01.2011 - 06:10