Domande con tag 'encryption'

1
risposta

Truecrypt compromesso? (Attacco da freddo)

Alla luce di sviluppi recenti in computer forensics e utilità per il recupero della password, può le tecnologie di crittografia come TrueCrypt sono ancora affidabili per un elevato grado di protezione? Mi sembra che la possibilità di recupe...
posta 11.03.2013 - 06:14
1
risposta

Qual è lo scopo di AEAD?

Penso di aver bisogno di correggere alcuni fraintendimenti che ho su AEAD. Quali sono i dati associati utilizzati nella crittografia autenticata?     
posta 22.06.2011 - 02:17
1
risposta

Ottenere "SSL: alert [" write "]: fatal: bad record mac" durante openssl Handshake

Ricevo SSL: alert ["write"]: fatal : bad record mac dai log OPENSSL durante l'handshake e il client non invia i dati dell'applicazione e crea l'handshake ancora e ancora. Quale potrebbe essere il problema per favore qualcuno mi aiuti in...
posta 31.07.2013 - 11:14
4
risposte

Come crittografare l'indirizzo IP di origine e di destinazione, insieme a varie parti di un'email?

Se il soggetto non ha senso per te, va bene, non ha senso per me. Ho ricevuto l'incarico di proteggere le email inviate da alcuni dispositivi e sto cercando consigli su domande intelligenti per chiedere di chiarire alcuni requisiti. Apparente...
posta 22.02.2012 - 18:24
3
risposte

Codice adatto per la crittografia SMS

Vorrei creare un'applicazione per crittografare i messaggi SMS. Dopo lunghe discussioni, ho deciso di utilizzare la crittografia simmetrica, poiché gestire la questione delle chiavi pubbliche / private è troppo difficile per la maggior parte deg...
posta 17.02.2011 - 09:20
3
risposte

In che modo le password WiFi possono essere archiviate in modo sicuro su dispositivi IOT (integrati)?

Alcuni dispositivi devono memorizzare e (ri) utilizzare una password (non l'hash) come il tuo telefono cellulare usando la rete domestica, SmartTV, ecc .; Come dovrebbero memorizzare la password nella loro memoria flash? In modo che una perso...
posta 21.01.2016 - 15:26
3
risposte

Quando uso la modalità tunnel IPsec o la modalità di trasporto?

Fondamentalmente capisco come funzionano la modalità tunnel e la modalità di trasporto, ma non so quando dovrei usarne una invece di un'altra. Tra le due parti che vogliono comunicare, se un computer B non comprende IPsec, penso che debbano u...
posta 18.12.2014 - 02:58
5
risposte

Esiste un semplice esempio di una routine di crittografia / decrittografia asimmetrica?

Posso capire molto bene il codice Java, Perl e JavaScript. Per il resto, non ho studiato, ma immagino di poter capire come leggere / tradurre. Mi piacerebbe sapere qual è la più semplice delle routine asimmetriche. È davvero troppo complicato...
posta 23.09.2011 - 23:28
2
risposte

Procedura "Encrypt and wipe" su Android Lollipop?

So che molte persone stanno sostenendo una procedura di "criptazione e cancellazione" per la vendita di telefoni Android usati. Ma secondo il sito web AOSP, in Android 5.x Lollipop: Created fast encryption, which only encrypts used blocks o...
posta 03.08.2015 - 17:20
1
risposta

Diffie-Hellman grande debolezza numero primo. Questo concetto è valido? In tal caso, come può essere risolto dagli utenti finali / amministratori?

Quindi ho visto questo post sul blog "How is NSA rompendo così tanto cripto? ". L'idea di base di questo post è questa: c'è una debolezza intrinseca in Diffie-Hellman che deriva da servizi che utilizzano lo stesso grande numero primo per impost...
posta 16.10.2015 - 00:00