Domande con tag 'cryptography'

2
risposte

In che modo gli algoritmi crittografici aiutano gli hacker a bypassare il software antivirus?

Mi chiedevo in che modo gli hacker utilizzano la crittografia per aggirare il software antivirus. Non ho una profonda conoscenza del funzionamento del software antivirus, ma so che ogni antivirus ha una base di firme, quindi quando eseguiamo...
posta 27.06.2015 - 16:39
1
risposta

Esiste un uso effettivo per le chiavi di autenticazione di OpenPGP?

La specifica OpenPGP (RFC 4880) descrive, pagina 34 , le diverse funzionalità di una chiave OpenPGP potrebbe avere; tra cui: 0x20 - This key may be used for authentication. In GnuPG , una delle implementazioni più popolari di OpenPGP,...
posta 11.04.2014 - 14:34
1
risposta

Perché dovrei avere la mia chiave GPG scaduta? [duplicare]

Quando crei una coppia di chiavi usando gpg mi viene chiesta una data di scadenza: $ gpg --gen-key Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n...
posta 17.02.2015 - 14:56
3
risposte

La sicurezza della blockchain dipende dal numero di transazioni in tempo?

Ho una conoscenza di base su come funzionano le tecnologie blockchain. So che dipende dal registro in cui sono registrate le transazioni e può essere efficacemente verificato. Nessuno dovrebbe essere in grado di modificare il libro mastro...
posta 30.08.2017 - 21:19
2
risposte

Dovrebbero essere in esecuzione altri processi mentre un iPhone o Android sta generando un numero casualmente crittografato?

Ho bisogno di generare un numero casuale crittograficamente sicuro su iOS e Android. Potrei usare un approccio software o sfruttare l'API del sistema operativo integrata per questo. In ogni caso, è meglio generare un numero casuale sicuro qua...
posta 18.04.2015 - 00:26
1
risposta

Esistono gestori di password che utilizzano una seconda unità di crittografia nascosta per nascondere le password?

Ho sentito che il programma di crittografia, TrueCrypt può creare un'unità nascosta crittografata all'interno di un'unità crittografata; e anche se un utente malintenzionato accede alla prima unità crittografata, non può provare che l'unità nasc...
posta 20.07.2015 - 01:26
1
risposta

Standard per la revoca dei certificati CA e parametri dell'algoritmo crittografico con vincoli temporali

Sto lavorando a software che sarà in uso per il futuro prevedibile (15 anni +) che dovrà convalidare le firme XAdES-A (archivio a lungo termine, simile a PAdES-A, ma per XML). Ciò significa che avrà più certificati CA necessari per la sua verifi...
posta 21.09.2012 - 14:34
1
risposta

Scope Timestamping attendibile e Usi del mondo reale

Quali garanzie di sicurezza fornisce Timestamping attendibile basato su Cryotography? Quali sono gli usi reali di Timestamping attendibile?     
posta 24.11.2012 - 16:26
1
risposta

sicurezza di libgcrypt durante la compilazione incrociata per Windows?

Guardando libgcrypt, in particolare secmem.c sembra che non tenga conto della gestione della memoria specifica di Windows (ad esempio VirtualLock ) e in effetti c'è un commento molto preoccupante: #elif defined (HAVE_DOSISH_SYSTEM) || defined...
posta 20.06.2016 - 06:54
1
risposta

Quale codice a blocchi dovrebbe essere usato in TLS 1.2 (tenendo in mente 1.3)?

Ho cercato un po 'i vari codici a blocchi per TLS. Come dovrebbero tutti (pipe dream) essere migrati a TLS 1.2 ormai dovrebbe essere considerato come prepararsi per TLS 1.3, quando è stato implementato. Nel mio lavoro quotidiano ho cercato in...
posta 10.05.2016 - 08:55