Domande con tag 'custom-scheme'

4
risposte

Quanta esperienza di sicurezza ha bisogno un programmatore di applicazioni generico per sviluppare eticamente il software? [chiuso]

Sono curioso di questo. Ho visto questo thread: Perché non dovremmo eseguire il rollover? e questa risposta: link che conteneva questo commento, che aveva il secondo più alto numero di voti e che non può essere ignorato: "...
posta 03.12.2018 - 08:02
3
risposte

Difesa in profondità vs bassa complessità - Punto di equilibrio?

Ho fatto alcune domande relative agli schemi per varie funzioni relative alla sicurezza e ho proposto schemi per raggiungere questi obiettivi. Nelle risposte, vedo un conflitto tra due principi fondamentali della sicurezza IT; "difesa in profond...
posta 17.01.2013 - 21:25
2
risposte

Quali sono i punti deboli del mio schema di autenticazione?

Quindi, recentemente, dopo aver frequentato un corso di infosec (FutureLearn's Introduction to Cyber Security, che consiglio vivamente come materiale per principianti ben spiegato), ho deciso di fare il grande passo e finalmente la sicurezza del...
posta 06.11.2014 - 14:33
1
risposta

Problema di sicurezza e autenticazione

Abbiamo uno scenario di esempio e vorremmo ricevere un feedback e alcune soluzioni relative ai possibili schemi di sicurezza. Prima di tutto, immaginiamo uno scenario reale: Immagina che un utente possieda un armadietto in un'università (p...
posta 08.03.2013 - 15:55
1
risposta

Si tratta di uno schema di cookie sicuro valido?

Ho uno schema per un cookie con riservatezza di informazioni ad alto livello. Le informazioni da nascondere al client sono i tempi di scadenza del cookie. Mi chiedo quali insicurezze mi sto aprendo a questo schema. Nota sotto che | denot...
posta 18.08.2017 - 21:39
1
risposta

Ci sono usi di avere un valore salino non deterministico per gli hash?

Quindi mi sono divertito con l'idea di avere valori di sale non deterministici per gli hash. Lascia che ti spieghi cosa intendo: Fondamentalmente, ho applicato alcune proprietà da Bitcoin, inclusa una "difficoltà" (ovvero, il valore hash d...
posta 28.04.2013 - 05:14
2
risposte

Schema di convalida della password ad hoc semplice da implementare

Sto scrivendo un livello per un gioco in cui il giocatore ha un vantaggio se conosce una password. Voglio che sia impossibile trovare la password guardando il codice sorgente del livello. Il problema è che i livelli della lingua sono scritti...
posta 11.08.2016 - 01:14
0
risposte

Segreto condiviso distribuito per RNG che solo il Distributore conosce?

Per uno dei miei progetti voglio creare un modo per sincronizzare l'RNG di tutti i partecipanti con un seme in cui ogni partecipante non conosce il seme del RNG ma anche in un modo che riduce al minimo il numero di volte che il distributore cent...
posta 12.05.2016 - 21:50
1
risposta

Questo schema di autenticazione password fai da te è accettabile?

Questo è principalmente un esperimento mentale per la comunicazione client / server, e voglio conoscere i difetti. Quando viene creato un account utente (con U come username e P come password,) Genero un salt casuale ( S ) e mem...
posta 25.05.2015 - 22:44
1
risposta

Hashing lento senza sale?

Sto provando a progettare uno schema di sicurezza che prevede un segreto condiviso ma non è una situazione tradizionale per la password dell'account. Il server memorizzerebbe un insieme di "chiavi", ognuna delle quali ha un blob di dati ad essa...
posta 18.09.2018 - 18:40