Domande con tag 'cryptography'

2
risposte

L'algoritmo crittografico a cascata è migliore rispetto all'utilizzo di uno solo?

Ho torto a pensare che scrypt (bcrypt (password)) sarebbe meglio dell'uso di sole (s | b) crypt? Soprattutto se si considerano due chiavi diverse per i due algoritmi. Anch'io sono interessato ad alcuni documenti.     
posta 31.07.2011 - 00:10
2
risposte

3DES vs DES per connessioni VPN

Sto cercando di connettere i telefoni Android 2.1 alla nostra VPN aziendale, ma sembrerebbe che supportino solo DES piuttosto che 3DES per la crittografia. È sicuro usare DES, ho intenzione di essere hackerato se cambio la crittografia in DES...
posta 10.01.2011 - 15:11
1
risposta

Quali sono stati i difetti di sicurezza specifici con OAuth 1.0? Come vengono affrontati nella 2.0?

Ho letto un articolo che documenta Twitter ritirando bruscamente il suo supporto OAuth nell'aprile del 2009. Il l'articolo dice che non specificherà il buco per ragioni di sicurezza, ma menziona "l'ingegneria sociale". Immagino che il buco...
posta 16.12.2010 - 16:21
1
risposta

L'uso dell'elemento Secure di uno smartphone offre davvero vantaggi di sicurezza a un'applicazione bancaria?

L'applicazione Android della mia banca consente agli utenti di eseguire transazioni finanziarie senza l'utilizzo del generatore di token fisico (che richiede l'inserimento di una carta bancomat e un codice PIN valido) che si richiederebbe normal...
posta 23.06.2016 - 21:45
2
risposte

RSA è inutile quando la mia app è completamente decompilata?

Ho programmato un gioco Android con Unity Engine. Come sai in Unity, gli script sono stati compilati in un unico file chiamato "Assembly-CSharp.dll". Ho scritto i miei script in C #. Dopo aver compilato l'intero gioco in .apk, l'ho rinominato...
posta 09.08.2015 - 19:26
3
risposte

La forza di crittografia SSL o il livello di convalida di un sito Web è davvero importante?

Quando si cerca di ottenere un certificato SSL uno viene presentato con un sacco di opzioni. Ad esempio, prendi Soluzioni di rete dal momento che hanno una bella tabella di confronto. Immediatamente sembrano esserci 4 opzioni principali: ce...
posta 30.08.2011 - 18:16
3
risposte

Quale autenticazione alla fine del protocollo Secure Remote Password?

Affinché il client e il server si dimostrino reciprocamente che hanno la stessa chiave condivisa premaster, l' autore originale suggerisce questo: M = H(A | B | K) --> <-- H(A | M | K) Il RFC 2945 consiglia questo:...
posta 18.06.2011 - 19:08
1
risposta

Costruisci un canale sicuro senza SSL / TLS

Sto osservando le possibili opzioni per creare un canale sicuro tra più dispositivi embedded con funzionalità di crittografia limitate e un server HTTP (potrebbe essere una sorta di servizio Web). 1. Contesto I dispositivi supportano solo...
posta 18.06.2013 - 12:11
2
risposte

Algoritmi di crittografia con un codice di errore per la password errata

Sto cercando un algoritmo di crittografia che mi consenta di sapere se la password fornita è quella corretta o meno. Questa domanda può essere considerata come un follow-up per Q . In particolare la risposta di bethlakshmi : Quando vuoi...
posta 15.07.2011 - 11:08
2
risposte

Confusione sull'effimero Diffie-Hellman

1 Ephemeral Diffie-Hellman supporta l'autenticazione? Preventivo da www.rsa.com/products/bsafe/documentation/mesuite21html/dev_guide/group_ EPH _DH.html Ephemeral Diffie-Hellman does NOT provide authentication, since neither party has gu...
posta 22.02.2012 - 18:07