Domande con tag 'cryptography'

1
risposta

Meglio del metodo a forza bruta per trovare l'hash sha1 "più basso"?

Indicando un difetto di SQL injection su un'altra domanda, sono stato in grado di mostrare che un hash sha1 arbitrario poteva essere inserito in una query in modo tale da essere preso per un vero hash, ed era quindi in grado di accedere assumend...
posta 25.03.2014 - 20:50
1
risposta

Come è protetta la chiave master di FileVault?

FileVault ha la funzionalità per consentire e disabilitare gli account utente dall'avvio dell'unità crittografata. Riferimento: questo articolo cnet . Vedi anche la domanda di scambio dello stack Come funziona FileVault 2 con più chiavi di de...
posta 16.09.2013 - 18:37
1
risposta

SIM card - Crittografia

Vorrei avere informazioni generali sulla carta SIM di crypto e commom nel telefono cellulare (so che potrebbero esserci diverse implementazioni, tecnologie in base all'operatore ...). La crittografia è utilizzata solo per l'autenticazione?...
posta 20.02.2015 - 10:21
3
risposte

Crittografia in due passaggi

Considera il seguente caso utente: Ho alcuni dati sensibili (es: numero di carta di credito) Cifrò questi dati e li memorizzerò nel database Ora voglio inviare questi dati a un utente X, ma io non voglio: Decifra questi dati prima...
posta 03.12.2012 - 23:02
2
risposte

Database di ricerca (email) sicuro

Cerca suggerimenti sull'implementazione di una tabella di ricerca lato server, in cui la chiave è un indirizzo email. Obiettivo : mantieni privati questi indirizzi email, anche se i dati sul server vengono rubati. Presupposti : il server...
posta 08.06.2012 - 19:47
3
risposte

È possibile modificare una CA senza dover riemettere tutti i certificati derivati?

Background: ho il mio certificato autorevole che mi sono generato per firmare i certificati per i servizi che io e i miei amici utilizziamo, inclusi server web, ircd, ecc. È comodo perché non devo spendere soldi per far firmare il mio certificat...
posta 17.07.2012 - 21:25
1
risposta

Quali problemi fondamentali vengono risolti utilizzando una chiave di crittografia chiave (KEK)?

Ho letto diverse domande riguardanti i KEK, ma non ne ho trovato uno che indirizzi in modo completo perché avremmo scelto di utilizzare un KEK. Questa eccellente risposta di Mike Ounsworth spiega come i KEK consentono agli utenti di cambiare...
posta 12.10.2018 - 21:57
1
risposta

Pensieri sulla creazione di condizioni non scalabili per la forza bruta anche le piccole password?

Mi sono imbattuto in qualcosa chiamato " scrypt " che afferma di aggiungere requisiti di complessità tempo / spazio fissi in chiave basata su password derivazione. Citando dalla loro pagina: A simple password-based encryption utility is ava...
posta 07.01.2012 - 01:46
1
risposta

Parametri identificatore dell'algoritmo X.509 rispetto ai valori di estensione

Dalle specifiche X.509: AlgorithmIdentifier ::= SEQUENCE { algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL } -- contains a value of the type...
posta 16.01.2012 - 07:28
2
risposte

È possibile firmare in modo sicuro i dati in un browser web?

Esiste un'API WebCrypto nei browser. Consente ai clienti di firmare i dati . Tuttavia, mi sembra che non impedisca alla pagina web di accedere alla chiave privata. Dopo che la chiave è stata generata, può essere contrassegnata come non estra...
posta 16.08.2016 - 13:47