OpenSSH ha appena introdotto un nuovo protocollo, [email protected] , che < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina i due algoritmi di DJB: ChaCha20 e Poly1305-AES . È stato ispirato da una propo...
Quale strada prendere, quali sono i pro e i contro, che è più sicuro ..
Genera la chiave AES, crittografare i dati con essa e quindi crittografare la chiave AES con RSA, salvare i dati crittografati e la chiave AES crittografata in un file...
Lo spazio chiave di DES include alcune chiavi che sono deboli , il che si traduce in un testo cifrato che è più vulnerabile alla crittanalisi.
Il TDEA (noto anche come TripleDES) è invulnerabile a quelle chiavi deboli? Oppure, è necessario f...
In base a questa domanda , sono interessato a qualsiasi argomento razionale che possa supportare l'idea di mantenere separati firma e certificati di autenticazione.
Logica convenzionale e amp; la saggezza dice che non è necessario separare u...
Diciamo che abbiamo metà di un contenitore di file TrueCrypt (ad esempio il download è stato interrotto). Se conosciamo la password, è possibile aprirla e ottenere metà dei dati? Il contenitore originale ha 10 file, quindi è possibile (in teoria...
La rete Bitcoin usa SHA256 come componente principale del suo design. Non sono esperto di crittografia, ma a me sembra che di solito sia solo questione di tempo prima che vengano scoperte le vulnerabilità della sicurezza (MD5 ad esempio e molte...
Sto creando un back-end API REST, per un'applicazione mobile.
Nella nostra scelta progettuale, abbiamo deciso di consentire ai provider di OAuth2 di gestire la sicurezza di accesso.
Tuttavia, non sono sicuro di quale sia la migliore pratica p...
C'è un servizio chiamato ProtonMail che crittografa la posta elettronica sul client, memorizza i messaggi crittografati sul loro server e
lo invia crittografato in qualche modo (a seconda del servizio di posta elettronica utilizzato dal destin...
Questo documento propone il concetto di honeywords per rilevare se un database di password è stato compromesso.
Per quanto ho capito funziona così:
Si salvano n hash per ogni utente, uno che contiene effettivamente la vera password e n-1...
Utilizziamo SSL per rendere più sicura la nostra connessione tra client e server backbone. Ha davvero senso se usiamo anche un altro meccanismo di crittografia per crittografare i dati trasmessi due volte? Ad esempio, crittografare i dati con AE...