Domande con tag 'encryption'

2
risposte

Con l'entrata in vigore delle nuove norme sulla privacy di Google, come posso proteggermi meglio utilizzando i loro servizi?

Da quello che posso dire, l'essenza della nuova Informativa sulla privacy di Google è che stanno adottando una polizza generale per consentire l'utilizzo dei dati tra tutti i loro servizi, a loro avviso. Quindi ora una politica coprirà tutti i 6...
posta 25.01.2012 - 15:49
2
risposte

Lo scambio di chiavi Diffie Hellman a 1024 bit è sicuro?

Il mio sistema utilizza AES-256, chiave CA RSA 4096 bit e chiavi RSA a 2048 bit per server insieme alla firma SHA-256. Lo scambio di chiavi DH a 1024 bit riduce la sua sicurezza? Ho letto su una mailing list che 1024bit DH fornisce circa 7...
posta 20.07.2011 - 05:36
3
risposte

Come posso consentire l'accesso ai dati crittografati se solo 2 utenti su 3 forniscono un segreto?

Voglio crittografare i dati, ma assicurati che nessun utente possa decrittografare i dati. Inoltre, è importante non richiedere la decrittografia di TUTTI gli utenti. Ciò consentirà una certa flessibilità e ridurrà le conseguenze se / quando...
posta 30.01.2014 - 18:03
3
risposte

L'algoritmo 3DES è sicuro?

Possiamo usare l'algoritmo 3DES per lo scambio di informazioni riservate? Lo sto usando nel mio progetto. Il revisore del codice di sicurezza ha sollevato un bug dicendo che non è sicuro, ma vedo che è citato come protetto in CMMI.     
posta 29.12.2016 - 14:28
1
risposta

Perché whatsapp Inc. continua a memorizzare dati utente anche dopo aver introdotto la crittografia end-to-end?

La scorsa settimana Whatsapp ha introdotto la crittografia end-to-end per prevenire l'intercettazione / attacco medio dell'uomo. La società sostiene che i dati come testo, chiamata, video, immagini e documenti non sono archiviati da nessuna part...
posta 09.04.2016 - 17:49
1
risposta

Crittografia dispositivo Android

Sto cercando di capire quando utilizzo la crittografia predefinita del dispositivo Android in 4.0.4 ICS (AES-CBC 128Bit) come funziona la funzione di derivazione della chiave? Questo è il modo in cui gli utenti decifrano il passcode trasformato...
posta 13.01.2013 - 13:58
2
risposte

Ci sono dei meta-formati per crypto?

Esistono formati meta / formati / schemi (correttamente specificati) per descrivere strutture di messaggi crittografici? Sto cercando un modo per descrivere il formato (dove alcuni canali potrebbero desiderare codifica simmetrica / asimmetric...
posta 02.06.2015 - 07:51
5
risposte

Qual è il modo più sicuro per comunicare tra due persone?

Ci sono vari servizi su Internet che offrono comunicazioni sicure. Tipicamente in passato se voglio condividere alcune informazioni sensibili con qualcuno, lo farò tramite una sessione di chat Cryptocat , Privnote , o attraverso un canale IRC...
posta 08.01.2013 - 07:06
1
risposta

È necessario utilizzare SHA-1 con RSA-OAEP?

PKCS # 1 definisce SHA1 come una funzione di hash predefinita e tutte le implementazioni supportano questa funzione di hash e le funzioni di generazione di maschere basate su SHA1. In alcune implementazioni è possibile modificare la funzione di...
posta 28.01.2016 - 15:53
2
risposte

Esportare le leggi sul cloud (dimensione della chiave)

Le leggi sull'esportazione degli Stati Uniti relative a AES-256 si applicano alle applicazioni ospitate nel cloud?     
posta 13.07.2011 - 19:12