Domande con tag 'encryption'

4
risposte

La modifica di un file di Word da un volume TrueCrypt montato non lascia tracce sul computer host?

Ho sentito che anche se hai un documento Word encrpito (usando solo gli strumenti di crittografia Word incorporati) e lo stai modificando, può comunque lasciare tracce di un file sul computer locale in file nascosti o in un cache da qualche part...
posta 06.01.2012 - 14:25
2
risposte

Come decrittografare una password crittografata in modalità ECB di Adobe Triple DES?

Quindi, come forse avete sentito, il database degli utenti di Adobe con 130 milioni di record è trapelato di recente. Voglio scoprire quale password ho usato per l'account Adobe che ho creato per assicurarmi che non la utilizzi da nessun'altra p...
posta 13.11.2013 - 02:13
4
risposte

Come mantenere sicuro durante la navigazione su wifi aperto quando SSL VPN è bloccato?

Dopo una recente visita in un hotel sono stato sorpreso di scoprire che hanno bloccato l'accesso al mio server OpenVPN. Io spesso uso questo come un modo per proteggere il mio traffico internet quando sono su wireless pubblica. Oltre a utilizzar...
posta 28.02.2012 - 12:44
2
risposte

Se i dati crittografati in un database sono accessibili dall'applicazione, significa che l'applicazione ha la chiave di decodifica?

Sto utilizzando un'applicazione collegata a un database che contiene dati riservati (numeri). Secondo lo sviluppatore, questi dati sono crittografati. Tuttavia, posso facilmente generare un rapporto che mostrerà i numeri in chiaro. In che modo l...
posta 25.07.2013 - 07:00
2
risposte

Rischi di crittografia lato client utilizzando Stanford Crypto Library

Sto costruendo una semplice applicazione web per chat crittografate. Ogni messaggio verrà sottoposto a crittografia AES a 256 bit sul lato client, utilizzando la libreria di crittografia Javascript di Stanford. Nessun dato non crittografato o in...
posta 25.12.2013 - 05:31
2
risposte

Salt, IV e Key sono necessari quando si crittografa la password in un database usando AES? Se sì, come dovrebbero essere usati?

Immagina di avere un sito Web con account utente. Voglio autenticare gli utenti, quindi ho bisogno di sapere se la password che forniscono corrisponde a quella memorizzata nel mio database. Per proteggere le password da occhi indiscreti, voglio...
posta 07.03.2014 - 21:20
2
risposte

Quando si acquisisce la proprietà di un TPM in Windows 7, qual è l'SRK derivato dalla password?

Quando diventi proprietario di un TPM in Windows 7, si incontra una schermata come questa: Basato su questo documento , sono a mia conoscenza che completando questa la finestra di dialogo genera in qualche modo la generazione della chi...
posta 17.03.2013 - 18:53
1
risposta

Che cosa deve essere crittografato per la conformità FIPS 140-2?

Stiamo sviluppando un'applicazione C # .NET client / server che deve essere conforme a FIPS. Leggendo molto su FIPS online, sto riscontrando un po 'di difficoltà nel determinare la differenza tra la conformità dell'algoritmo di crittografia scel...
posta 12.08.2013 - 19:36
3
risposte

È una buona idea avere una password "principale"?

Anche se ho una buona memoria delle password, è praticamente impossibile avere una password per applicazione. Tuttavia, dovrebbe essere ... Il mio attuale modo di gestire le password è di avere cinque password e di sceglierne una in base a quant...
posta 20.01.2013 - 01:01
1
risposta

Scambio di DEK e KEK (chiavi di crittografia) tra il server delle applicazioni e il server delle chiavi

Nella mia applicazione, è necessario crittografare i dati di un utente prima di inserirlo nel database mysql. Sto usando l'algoritmo AES per crittografare i dati usando un hash a 256 bit (e lo chiamano Data Encryption Key, o DEK in breve). Pe...
posta 18.03.2013 - 17:43