Domande con tag 'cryptography'

2
risposte

Confronto sicurezza di 3DES e AES

Qual è il più sicuro e il meno possibile da violare attraverso la crittanalisi AES o 3DES (indipendentemente dalle prestazioni)? Devo utilizzare la crittografia per i miei progetti per archiviare e proteggere le informazioni sensibili che inc...
posta 29.12.2012 - 19:15
6
risposte

Crittografia asimmetrica o simmetrica

Attualmente sto prendendo un principio di classe di sicurezza delle informazioni. Parlando di diversi metodi di crittografia, un gran numero di miei compagni di classe sembra credere che Asymmetric Encryption sia migliore (più sicuro) di Symmetr...
posta 16.09.2011 - 20:24
3
risposte

È Git crowdsourcing di attacchi crittografici?

Un hash crittografico strong rende improbabili le collisioni. Molti protocolli crittografici si basano su questo fatto. Ma Git sta usando gli hash SHA-1 come identificatori di oggetti. Quindi ci sono molti di hash già calcolati là fuori nei...
posta 12.12.2014 - 11:27
7
risposte

In che cosa protegge la crittografia lato server S3 di Amazon?

Il servizio di archiviazione S3 di Amazon offre la crittografia lato server degli oggetti, gestita automaticamente per l'utente ( Documentazione di Amazon ). È facile da abilitare, quindi sto pensando "perché no?", Ma che tipo di sicurezza forni...
posta 08.11.2011 - 19:01
2
risposte

Quali sono i rischi dell'autodiagnosi di un certificato per SSL

Supponiamo che firmi un certificato SSL per me stesso e che non utilizzi una CA certificata. Quali sono i rischi e / o le minacce di farlo?     
posta 13.10.2011 - 20:06
9
risposte

Scrittura del mio algoritmo di crittografia [chiuso]

Attualmente sto studiando informatica all'università (college britannico, non università) e il corso mi annoia a morte. Sto codificando da un po 'ormai principalmente nei linguaggi OO come C # e Java, ma spesso mi annoio e mi arrendo rapidamente...
posta 22.11.2015 - 16:15
3
risposte

Qual è la differenza tra una funzione hash e una funzione hash crittografica?

Voglio dire, è solo una questione di "quanto è difficile invertire la funzione con la tecnologia attuale"? O c'è un concetto o una proprietà matematica che li rende diversi? Se si tratta di "quanto è difficile invertire la funzione", allor...
posta 17.02.2012 - 10:20
1
risposta

In che modo una carta SIM impedisce la clonazione?

Ho letto alcuni articoli sulle carte SIM, affermando che il chip al loro interno utilizza una magia crittografica per impedire alle persone di clonare il tuo numero. Questo per me sembra impossibile, dato che potresti creare un nuovo chip con es...
posta 30.07.2014 - 11:46
4
risposte

Gli hash SHA-256/512 salati sono ancora al sicuro se gli hash e i loro sali sono esposti?

Scenario: un database di hash e password salate, inclusi i sali per ogni password, viene rubato da un utente malintenzionato. Le password sono lunghe 6-10 caratteri e vengono scelte da utenti non tecnici. Questo utente malintenzionato può vio...
posta 21.06.2011 - 15:03
3
risposte

Qual è la differenza tra SSL, TLS e HTTPS?

Mi confondo con i termini in quest'area. Che cos'è SSL, TLS e HTTPS? Quali sono le differenze tra loro?     
posta 10.07.2011 - 18:40