Domande con tag 'cryptography'

1
risposta

Qual è il modo corretto di gestire e rimuovere la chiave simmetrica in C #

Se ho una chiave simmetrica in una matrice byte[] in C #, come posso cancellarla in modo sicuro? for (int i = 0; i < array.Length; i++) { array[i] = 0; } È abbastanza buono?     
posta 17.05.2018 - 19:50
1
risposta

Recupera file usando Java RanNum Gen + Key

EDIT: Ecco qualche altro background. In pratica sto provando a riprodurre questo metodo qui . Sono stato in grado di colpire tutto fino al paragrafo riguardante la decodifica del file di dati nella cartella raw. Quel sito praticamente delinea t...
posta 20.03.2012 - 16:54
1
risposta

Comprensione del regno di Kerberos

Qualcuno potrebbe riassumere perché i regni sono necessari in Kerberos e i vantaggi del concetto. Sto facendo fatica a isolare tutto ciò che so / comincio a capire in alcuni punti ben definiti per la revisione. La mia ricerca scopre solo arti...
posta 08.01.2013 - 17:22
1
risposta

Come verificare l'identità del chiamante di un servizio Web

Ho un server che è composto da una pagina e un servizio web. Il servizio Web è destinato all'uso da parte di un'applicazione mobile Windows Phone che svilupperò personalmente. Ora, la mia domanda è: come posso identificare che la richiesta di...
posta 29.04.2013 - 17:38
1
risposta

Libreria software per 1-2 dimenticanze di trasferimento?

Sto cercando librerie software che supportano 1-2 trasferimento oblishment di un singolo bit tra due parti. Google sembra sollevare appunti di lezioni, spiegazioni e documenti di ricerca ma non implementazioni. Lo implementerei da solo,...
posta 02.08.2013 - 02:38
2
risposte

È possibile utilizzare gli hash deliberatamente a bassa entropia per prevenire attacchi di dizionario?

Considera un sistema che riceve, ma non memorizza, una parte di informazioni sensibili X da un utente. Se volessi aggiungere un modo per ricordare quando un utente ha inviato la stessa X più di una volta, quale sarebbe il modo più sicuro pe...
posta 11.08.2016 - 20:28
2
risposte

Ignora il blocco del certificato SSL utilizzando le vulnerabilità SSL

Mi chiedo se potrebbe essere possibile "bypassare" la protezione di blocco dei certificati di Android o iOS utilizzando, ad esempio, la vulnerabilità di POODLE SSL. Secondo questo post di blog è possibile estrarre la chiave di crittografia SSL...
posta 26.10.2015 - 22:51
1
risposta

Qual è lo scopo della chiave segreta in ViewState ASP.net di MAC?

In base a quanto ho capito dal metodo ViewState in ASP.net , quando il server genera ViewState con MAC attivato, lo invierà al client con MAC calcolato da ViewState messaggio alla fine di ViewState . Quindi, il c...
posta 29.09.2016 - 13:38
1
risposta

Perché i miei dati DPAPI iniziano con gli stessi bit?

Sto usando la classe DP # C ProtectedData per crittografare alcune informazioni memorizzate nel database. Lo sto usando sia con che senza optionalEntropy . Crittografando gli stessi dati più volte, i primi 80 caratteri (~ 60 byte, credo, bas...
posta 15.09.2016 - 23:18
1
risposta

Quali codici di flusso sono supportati nell'acceleratore crittografico am335x?

Voglio utilizzare l'acceleratore crittografico in modalità cfb di aes [o qualsiasi altro codice di streaming]. Secondo il link link link cfb è supportato in am335x. Ho usato la crittografia EVP_aec_256_cfb sia nella riga di comando che nel pro...
posta 16.03.2015 - 10:54