Domande con tag 'encryption'

2
risposte

Uso di un TPM con Linux

Ho bisogno di un laptop aziendale (Dell e6540) che contenga la nostra applicazione java su di esso per uscire a scopo di valutazione. Per questo motivo vorrei fare in modo che l'HDD sia protetto dai clienti (o da chiunque altro) in grado di togl...
posta 20.05.2014 - 23:01
2
risposte

TPM- Archiviazione chiave simmetrica

Comprendo che il TPM può essere utilizzato per memorizzare un numero illimitato di chiavi . Tuttavia mi rimangono alcune domande: Presumendo che il TPM sia connesso all'LPC, ciò che protegge i dati che viaggiano attraverso tale interfaccia....
posta 11.12.2013 - 13:01
3
risposte

Bittorrent Sync encryption

Sync , un nuovo prodotto di BitTorrent, Inc., è stato citato come valida alternativa ad altre piattaforme di cloud storage. La Sincronizzazione Domande frequenti indica che è in uso uno schema di crittografia, ma non commenta le specifiche....
posta 24.03.2014 - 13:10
1
risposta

Qual è il significato esatto di "Materiale per la trasparenza"?

Ho visto questo termine in molti documenti su IKE e ISAKMP. Questi documenti sembrano scritti per gli esperti di sicurezza, ma non tutti quelli che hanno bisogno di installare un tunnel IPSec devono essere esperti di sicurezza :-) Allora, cosa i...
posta 03.06.2016 - 11:38
3
risposte

Non capisco cosa c'è che non va usando solo i cookie per l'autenticazione?

Sto scrivendo un app-server e c'è un'opzione per usare semplicemente i cookie sicuri per l'autenticazione. Ecco come sembra funzionare: Si definisce una chiave segreta di 32 byte sul server Quando l'utente esegue il login, controlli il dat...
posta 15.10.2018 - 22:33
1
risposta

Il motivo dell'uso dell'operazione XOR in algoritmi crittografici

Ho notato che alcuni algoritmi crittografici implicano l'uso dell'operazione XOR con la chiave (anche AES usa XOR per ricavare le chiavi rotonde). La mia domanda è perché specificamente XOR? Che ne dici di OR o NAND o di qualche altra operazione...
posta 13.10.2016 - 23:59
2
risposte

La segretezza perfetta funziona con chat di gruppo o cronologia chat?

Sono curioso di sapere se la perfetta segretezza in avanti potrebbe funzionare in un'app come WhatsApp, in cui si desidera visualizzare i messaggi prima dell'ultimo messaggio o una moltitudine di messaggi contemporaneamente, come in una chat di...
posta 17.12.2016 - 20:19
2
risposte

Devo proteggere con password una "copia elettronica" di informazioni sanitarie fornite a un paziente su e-media?

Sto faticando a trovare una buona documentazione sui requisiti relativi alla sicurezza e alla crittografia delle informazioni cliniche dei pazienti quando vengono consegnati a un paziente in formato elettronico. Portali pazienti, ecc. Implicitam...
posta 22.12.2011 - 18:30
1
risposta

Dimensioni variabili ottimali nel protocollo Secure Remote Password

Sto implementando il protocollo Secure Remote Password: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
posta 16.06.2011 - 16:09
2
risposte

Creazione di un'app Web con voci di database MySQL crittografate?

Ho una certa esperienza nella creazione di siti Web basati su PHP con accesso a MySQL, memorizzazione di dettagli utente crittografati, ma tutti gli altri campi sono in chiaro. Il mio progetto più recente richiederà la memorizzazione di dati sen...
posta 16.07.2013 - 13:40