Domande con tag 'encryption'

1
risposta

Come interpretare il consiglio specifico del NIST 800-57 per il criptoperiodo?

Siamo incerti su come interpretare una parte specifica di NIST 800-57 - to wit, quanto a lungo dovrebbe essere una chiave simmetrica cryptoperiod quando l'utilizzo dell'originator e l'utilizzo del destinatario iniziano contemporaneamente. La...
posta 01.05.2013 - 17:19
2
risposte

Sicurezza di PGP per l'archiviazione a lungo termine

Quanto sono sicuri i messaggi cifrati PGP / GPG? Mi rendo conto che probabilmente è corretto per gli scenari di posta elettronica regolari, ma per quanto riguarda la sicurezza per periodi di tempo più lunghi (> 30 anni)? Il limite di 4096...
posta 17.07.2013 - 08:54
2
risposte

La stessa chiave di decrittografia utilizzata per i dati sul server è localmente con Lastpass?

Lastpass memorizza i database delle password crittografati sul server. Fornisce un database a chiunque lo chieda? Se no, allora quale autenticazione (vale a dire la password) viene utilizzata? Uso Lastpass su più dispositivi con la stessa passwo...
posta 06.02.2015 - 08:54
2
risposte

Qual è il modo migliore per gestire le chiavi gpg su più dispositivi?

Ho un computer desktop e un computer portatile che eseguono entrambi Debian. Tutti i dispositivi hanno dischi rigidi crittografati. Ho anche un telefono con Cyanogenmod / Android. Qual è il modo migliore per gestire le chiavi? Idealmente v...
posta 26.10.2013 - 06:39
2
risposte

I dati IBAN e bancari devono essere considerati dati privati e crittografati?

Per pagare i nostri utenti, gli viene chiesto di inserire il loro IBAN e il nome della banca e l'indirizzo della banca. Gli utenti sono per lo più con sede in Europa. Per quanto ne so (vedi anche questa domanda ) questi dettagli non possono...
posta 14.02.2014 - 18:23
1
risposta

Il framework del velo produce binari imballati e offuscati che aggirano il virustoto?

Ho lavorato con il framework di velo per testare un sistema IDS interno che ho installato. Ho usato un esempio di malware pubblico che produce un punteggio di hit 8/53 su Virustotal e lo eseguo attraverso i payload del velo di Hyperion e Pescram...
posta 06.01.2015 - 12:31
2
risposte

In che modo ZixCorp è in grado di fornire la crittografia e-mail senza password?

Sto cercando di capire come / se un'email che ho ricevuto viene crittografata. Un'istituzione finanziaria mi ha inviato un'e-mail verificabile (ad esempio, non phising) che mi chiedeva di compilare un modulo PDF per completare una transazione...
posta 04.08.2014 - 16:26
2
risposte

Cifratura / decodifica delle informazioni nel database

Quindi, supponiamo di avere un messaggio segreto che desidero crittografare e archiviare nel mio database, da cui un utente autenticato può recuperare, decodificare, leggere, aggiornare il messaggio. EDIT: il problema che sto incontrando è qu...
posta 08.08.2012 - 16:59
1
risposta

Dispositivo contro crittografia basata su file in TrueCrypt per un'unità flash?

Ci sono dei compromessi di sicurezza da considerare nel decidere tra la crittografia di un'intera unità flash con TrueCrypt rispetto alla memorizzazione di un contenitore crittografato di file? L'obiettivo di sicurezza è quello di essere immune...
posta 25.02.2012 - 19:52
1
risposta

Ottieni la chiave monitorando il consumo energetico del core hardware AES?

È possibile che un avversario acquisisca conoscenza della chiave segreta analizzando il consumo energetico di un core hardware AES? Penso che lui / lei non possa, ma sto avendo difficoltà a dare una spiegazione ragionevole.     
posta 20.05.2017 - 00:09