Domande con tag 'encryption'

1
risposta

Esistono altri modi per crittografare file diversi da TrueCrypt e BitLocker [chiuso]

Non mi fido di BitLocker. Probabilmente backdoor e si affida a TPM che può essere hackerato secondo DEFON. Inoltre non consente partizioni nascoste o altri vantaggi come TrueCrypt. Con TrueCrypt e lo stato in cui si trova, ci sono altre opzio...
posta 29.05.2014 - 02:25
2
risposte

Sessione e ID sessione SSL

Alcuni siti, come mostrato nel rapporto per www.mbank.com.pl [ssllabs.com] o rapporto per aliorbank.pl [ssllabs.com] non supporta la "ripresa della sessione", perché gli ID sono assegnati ma non accettati (primo caso) o perché gli ID sono vu...
posta 20.07.2011 - 21:22
3
risposte

AES utilizzando chiavi derivate / IV. Introduce un punto debole?

Sto cercando un modo efficace per crittografare più campi in un database con AES utilizzando un'unica chiave globale, utilizzata in un'applicazione web di grandi dimensioni. Ovviamente per riutilizzare questa chiave, è necessario un IV casual...
posta 13.11.2012 - 14:41
2
risposte

Quando vengono eseguiti i virus di crittografia? [duplicare]

I virus che crittografano i tuoi file, come il recente "Locky" molto comune, sembrano svolgere molto lavoro prima di essere "completati". Mi chiedo, quando vengono eseguiti questi programmi? Devono impiegare un po 'di tempo, perché ovviamen...
posta 21.03.2016 - 00:26
0
risposte

OpenSSL EVP aes_256_cbc Dimensione vettoriale inizializzazione

Sto guardando gli esempi di librerie crittografiche (programmate in c) fornite per OpenSSL EVP su OpenSSL Wiki . Il loro esempio per un vettore di inizializzazione a 128 bit è il seguente: /* A 128 bit IV */ unsigned char *iv = (uns...
posta 24.02.2017 - 00:20
1
risposta

È una passphrase GPG (simmetrica) di 43 caratteri sicura come una chiave a 256 bit?

Una password alfanumerica mista a caso composta da 43 caratteri casuali (con 2 caratteri in più per fornire 64 possibilità per carattere) costituirebbe 258 bit di entropia (6 * 43 = 258). Dato che lo standard gold nelle lunghezze delle chiavi...
posta 10.02.2016 - 15:11
2
risposte

I file di chiavi in realtà aggiungono sicurezza significativa in presenza di password complesse?

Nel contesto della protezione dell'accesso a file o dispositivi crittografati locali contro un determinato (e competente) avversario, c'è qualche ragione per credere che l'uso di un file chiave presenti in realtà un ostacolo significativo che un...
posta 29.05.2013 - 21:02
4
risposte

Ricerca di archiviazione crittografata

Ho letto molto interessante accademico documenti per quanto riguarda la capacità di cercare i dati crittografati senza dover decifrare i dati. In primo luogo, non sconfigge lo scopo della crittografia? Posso immaginare attacchi "brute forc...
posta 31.12.2011 - 06:52
1
risposta

Bcrypt come funzione di derivazione chiave?

Ho letto molte voci nello stack exchange su bcrypt e perché dovrebbe essere migliore di PBKDF2 in termini di memorizzazione delle password . Sto chiedendo ora se bcrypt è migliore di PBKDF2 in termini di derivazione della chiave? Nel mio cas...
posta 24.01.2012 - 15:07
2
risposte

Come proteggere VOIP in una grande organizzazione

Come parte di una grande organizzazione che cerca di implementare il VoIP, per salire sul carro del risparmio e sulla concentrazione convergente della rete, mi viene chiesto di esaminare i problemi di sicurezza per sviluppare una politica che ai...
posta 07.06.2011 - 21:07