Questa è probabilmente una domanda ingenua, ma ecco che cosa è meglio per la sicurezza su TCP / IP?
Crittografia del carico utile e quindi aggiunta di un checksum?
Checksuming del payload e quindi crittografia?
Checksuming del payload e...
Per personale, intendo per una persona che non condivide il flusso di lavoro dell'accesso ai dati con altri utenti.
Appare basato sul feedback che ho ricevuto su " is-hardware-based-disk-encryption-more-secure-that-software-based " che potreb...
Normalmente userei PBKDF2 per generare una chiave che utilizzerei con AES. Ma visto che l'hash sarà lungo quanto i dati che ho bisogno di crittografare c'è qualche svantaggio solo a XOR'ing?
Il mio ragionamento è che se riesci a ricavare l'ha...
Come posso evitare di perdere dati crittografati utilizzando metodi che potrebbero diventare obsoleti? Ho dei preziosi documenti di famiglia che desidero proteggere, quindi ho intenzione di crittografarli prima di metterli in un archivio a lungo...
Sto cercando un protocollo in cui sia necessaria l'autenticazione reciproca tra client e server. Ad esempio il server dovrebbe connettersi solo a un particolare client. Questo è il client che dovrebbe autenticare il client e il client deve comun...
Voglio chiedere, il controllo delle esportazioni degli Stati Uniti è applicabile solo ai cittadini statunitensi?
Per esempio. Penso che il castello gonfiabile sia australiano.
L'uso della loro biblioteca ricade nei regolamenti sul controllo de...
Attualmente sto pianificando lo sviluppo di un sistema in cui verranno archiviate informazioni estremamente sensibili per i singoli utenti. Attualmente sono in discussione due approcci. Per renderlo più concreto, diciamo che stiamo crittografand...
Quale metodo di crittografia basato su password dovrei usare in Java 6? Dovrebbe essere il più strong possibile, ma lavorare con il file dei criteri di sicurezza predefinito (non quello con esportazione limitato che devi scaricare e installare s...
Da Modalità di funzionamento EAX :
We explain the notation used in the definition of OMAC. The value of iL (line 40: i an integer in {2, 4} and L ∈ {0, 1}n) is the n-bit string that is obtained by multiplying L by the n-bit string that repr...