Domande con tag 'encryption'

1
risposta

Che cosa significa per me [email protected]?

OpenSSH ha appena introdotto un nuovo protocollo, [email protected] , che < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina i due algoritmi di DJB: ChaCha20 e Poly1305-AES . È stato ispirato da una propo...
posta 11.12.2013 - 03:51
2
risposte

Crittografia dei dati e gestione delle chiavi in C #

Quale strada prendere, quali sono i pro e i contro, che è più sicuro .. Genera la chiave AES, crittografare i dati con essa e quindi crittografare la chiave AES con RSA, salvare i dati crittografati e la chiave AES crittografata in un file...
posta 12.04.2011 - 06:37
3
risposte

Il TDEA (TripleDES) è invulnerabile alle deboli chiavi del DES?

Lo spazio chiave di DES include alcune chiavi che sono deboli , il che si traduce in un testo cifrato che è più vulnerabile alla crittanalisi. Il TDEA (noto anche come TripleDES) è invulnerabile a quelle chiavi deboli? Oppure, è necessario f...
posta 23.08.2011 - 12:27
2
risposte

Quali scenari di vita reale richiedono certificati utente separati per firma e identità?

In base a questa domanda , sono interessato a qualsiasi argomento razionale che possa supportare l'idea di mantenere separati firma e certificati di autenticazione. Logica convenzionale e amp; la saggezza dice che non è necessario separare u...
posta 14.07.2015 - 20:28
1
risposta

E 'possibile decifrare la metà di un contenitore di file TrueCrypt se manca l'altra metà dei dati?

Diciamo che abbiamo metà di un contenitore di file TrueCrypt (ad esempio il download è stato interrotto). Se conosciamo la password, è possibile aprirla e ottenere metà dei dati? Il contenitore originale ha 10 file, quindi è possibile (in teoria...
posta 28.12.2016 - 12:01
6
risposte

Sicurezza di SHA256 e Bitcoin

La rete Bitcoin usa SHA256 come componente principale del suo design. Non sono esperto di crittografia, ma a me sembra che di solito sia solo questione di tempo prima che vengano scoperte le vulnerabilità della sicurezza (MD5 ad esempio e molte...
posta 09.06.2011 - 09:06
2
risposte

Dove devo conservare i token di accesso OAuth2?

Sto creando un back-end API REST, per un'applicazione mobile. Nella nostra scelta progettuale, abbiamo deciso di consentire ai provider di OAuth2 di gestire la sicurezza di accesso. Tuttavia, non sono sicuro di quale sia la migliore pratica p...
posta 10.02.2016 - 12:15
2
risposte

In che modo ProtonMail gestisce la ricerca?

C'è un servizio chiamato ProtonMail che crittografa la posta elettronica sul client, memorizza i messaggi crittografati sul loro server e lo invia crittografato in qualche modo (a seconda del servizio di posta elettronica utilizzato dal destin...
posta 16.03.2016 - 09:56
4
risposte

Le parole chiave aggiungono sicurezza?

Questo documento propone il concetto di honeywords per rilevare se un database di password è stato compromesso. Per quanto ho capito funziona così: Si salvano n hash per ogni utente, uno che contiene effettivamente la vera password e n-1...
posta 07.05.2013 - 17:59
3
risposte

Utilizzo della crittografia all'interno della connessione SSL

Utilizziamo SSL per rendere più sicura la nostra connessione tra client e server backbone. Ha davvero senso se usiamo anche un altro meccanismo di crittografia per crittografare i dati trasmessi due volte? Ad esempio, crittografare i dati con AE...
posta 30.12.2015 - 12:52