Domande con tag 'cryptography'

1
risposta

Approcci chiave di stretching

Ho visto che un certo numero di algoritmi di allungamento chiave hanno comportato un aumento del numero di operazioni necessarie per calcolare il chiave (ovvero il numero di round all'interno di una funzione hash). Ma, mi chiedo se questi appr...
posta 24.09.2015 - 11:20
2
risposte

Salvataggio sicuro delle credenziali per un'autenticazione in testo semplice successiva

Sto sviluppando un'applicazione Django in cui un utente accede con Kerberos e quindi ha accesso a un numero di applicazioni interne. Una di queste è un'applicazione di file che si collega a un server su SFTP e consente all'utente di navigare...
posta 09.08.2015 - 04:07
2
risposte

Sto crittografando e archiviando correttamente una serie di dettagli utente?

Mi è venuta in mente una procedura di memorizzazione dei dettagli dell'utente che era, all'inizio, basata sulla letteratura sulla sicurezza attuale, ma poi ho continuato a scrivere senza fare davvero tutte le verifiche incrociate che avrei dovut...
posta 04.08.2015 - 13:33
1
risposta

Come si può raggiungere la parallelizzazione in modalità CTR?

Uso la modalità CTR per crittografare / decodificare i file. In teoria, la modalità CTR è più veloce di CFB o CBC a causa delle sue singole operazioni su blocchi. Nel mio caso la modalità CTR impiega quasi il tempo di CFB. Come posso raggiunger...
posta 22.05.2015 - 12:14
2
risposte

In che modo un RNG insicuro influenza la crittografia e come posso misurare la corrispondente perdita di sicurezza?

Supponiamo che un dato generatore di numeri casuali abbia una scarsa entropia ed è comprimibile da qualsiasi algoritmo di compressione (zlib, bzip2, lzma, ecc.) In particolare i problemi con questo RNG sono: Cattiva entropia Dimensione...
posta 05.08.2014 - 16:06
1
risposta

Evitare gli attacchi di replay sul canale leggero

Sono in procinto di costruire una rete di piccoli dispositivi (microcontrollori ARM con qualcosa come la connettività nRF24L01). I controller riceveranno i comandi da un sistema centrale tramite questi collegamenti wireless e sono in procinto di...
posta 13.03.2014 - 08:21
3
risposte

Come sapere da chi sto proteggendo le informazioni del database?

Sto cercando di determinare se devo usare la crittografia trasparente del database (TDE) o la crittografia sul server web per proteggere i dati in un database. Ecco alcuni articoli che ho letto sull'argomento, che sembrano avere opinioni legg...
posta 17.07.2012 - 18:10
1
risposta

Aggiornamento dei contenitori memorizzati e crittografati su un server

Il mio scenario è questo: voglio memorizzare un contenitore crittografato su un server di rete. Questo contenitore crittografato dovrebbe essere accessibile ad altri utenti per il download e la decrittografia / montaggio locale, a condizione che...
posta 09.01.2013 - 21:36
1
risposta

Qual è il metodo di crittografia per la terza parte del testo di Kryptos?

link http://en.wikipedia.org/wiki/Kryptos Ho letto la pagina di wikipedia Kryptos, si dice che sia criptata con una "trasposizione modulare di linee e colonne". Che cos'è? Quanto è difficile per un non crittanalista?     
posta 05.02.2011 - 11:12
2
risposte

dove può trovare la codifica del campione per l'uso di Bouncy Castle (java)?

Ho trovato bcprov-ext-jdk16-145.jar e bcprov-jdk16-145.zip . Desidero utilizzare la crittografia IDEA per crittografare XML, ma non ho trovato alcun campione di codifica in JAVA. Qualcuno può dirmi come chiamare i metodi in org.bou...
posta 25.01.2011 - 07:20