Domande con tag 'custom-scheme'

1
risposta

questo schema di crittografia dei dati è valido?

Il mio obiettivo è riuscire a crittografare i dati in modo che nessuno possa utilizzarli se è stato rubato. Dati utente - quello che verrà crittografato - Può essere qualsiasi tipo di dati Chiave di crittografia dei dati - la chiav...
posta 13.10.2014 - 14:44
3
risposte

Schema di autenticazione con hashing doppio

Valuta il mio schema di autenticazione? (Questo sembra abbastanza semplice da essere un duplicato, ma è veramente difficile da cercare per questo tipo di domande. Scusa se è un duplicato.) Quando viene impostata una password, viene immedia...
posta 31.12.2016 - 11:48
1
risposta

Qual è il nome di questo schema di autenticazione token?

Sto lavorando a un progetto di sicurezza specifico. Quando lo leggi, sembra una forma di OATH ma non sono sicuro di quale tipo. Lo schema è il seguente: Il client esegue l'autenticazione tramite un portale Web (server di autorizzazione) c...
posta 15.11.2017 - 20:44
1
risposta

Esiste questo schema di autenticazione?

Per un progetto IoT ho definito un semplice schema di sicurezza. Questo è già esistente e, in caso affermativo, come si chiama? Definizione: There is one root key. With every key, a child key can be generated. The creation key becomes...
posta 18.05.2017 - 18:07
1
risposta

Dove posso trovare un elenco di condizioni di indicatori di compromissione (IOC)?

OpenIOC.org ha diversi schemi che definiscono gli indicatori di compromesso. Lo schema è definito qui: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mentre sotto IndicatorItemContext/search dice che è xs:string , l'elenco effettivo...
posta 29.05.2013 - 17:57
0
risposte

Schema per garantire l'integrità delle funzioni di aggiornamento sul campo nel widget generico

Diciamo che voglio produrre widget generici (prodotti hardware con un piccolo microcontrollore collegato a un modulo TPM con un bus di comunicazione non sicuro). Al momento della produzione, posso assegnare un segreto specifico del dispositivo a...
posta 10.03.2017 - 16:17
4
risposte

Crea la tua crittografia personalizzata con una svolta

Ho familiarità con la legge di Schneier: Any person can invent a security system so clever that he or she can't imagine a way of breaking it. Ho letto i numerosi post su questo scambio pieni di domande su come scrivere il proprio algorit...
posta 15.06.2016 - 21:29