Domande con tag 'encryption'

3
risposte

Cifra quindi il checksum o viceversa?

Questa è probabilmente una domanda ingenua, ma ecco che cosa è meglio per la sicurezza su TCP / IP? Crittografia del carico utile e quindi aggiunta di un checksum? Checksuming del payload e quindi crittografia? Checksuming del payload e...
posta 13.04.2013 - 15:46
4
risposte

Flusso di lavoro di crittografia dei dati personali

Per personale, intendo per una persona che non condivide il flusso di lavoro dell'accesso ai dati con altri utenti. Appare basato sul feedback che ho ricevuto su " is-hardware-based-disk-encryption-more-secure-that-software-based " che potreb...
posta 15.02.2012 - 16:34
3
risposte

Qualsiasi motivo per non crittografare un valore di 32 byte eseguendo XOR con un hash PBKDF2?

Normalmente userei PBKDF2 per generare una chiave che utilizzerei con AES. Ma visto che l'hash sarà lungo quanto i dati che ho bisogno di crittografare c'è qualche svantaggio solo a XOR'ing? Il mio ragionamento è che se riesci a ricavare l'ha...
posta 14.05.2015 - 19:42
5
risposte

Come evitare di perdere i dati crittografati perché sono stati crittografati dal software non più supportato?

Come posso evitare di perdere dati crittografati utilizzando metodi che potrebbero diventare obsoleti? Ho dei preziosi documenti di famiglia che desidero proteggere, quindi ho intenzione di crittografarli prima di metterli in un archivio a lungo...
posta 08.02.2013 - 19:53
2
risposte

Sistema per l'autenticazione reciproca e la riservatezza

Sto cercando un protocollo in cui sia necessaria l'autenticazione reciproca tra client e server. Ad esempio il server dovrebbe connettersi solo a un particolare client. Questo è il client che dovrebbe autenticare il client e il client deve comun...
posta 25.11.2011 - 18:13
3
risposte

Controllo dell'esportazione negli Stati Uniti sulle librerie open source

Voglio chiedere, il controllo delle esportazioni degli Stati Uniti è applicabile solo ai cittadini statunitensi? Per esempio. Penso che il castello gonfiabile sia australiano. L'uso della loro biblioteca ricade nei regolamenti sul controllo de...
posta 09.09.2011 - 15:44
3
risposte

Cripta elementi con chiave singola o Usa KDF + sale per crittografare ogni elemento?

Attualmente sto pianificando lo sviluppo di un sistema in cui verranno archiviate informazioni estremamente sensibili per i singoli utenti. Attualmente sono in discussione due approcci. Per renderlo più concreto, diciamo che stiamo crittografand...
posta 19.04.2016 - 19:46
2
risposte

Quale crittografia basata su password da utilizzare con Java 6 standard?

Quale metodo di crittografia basato su password dovrei usare in Java 6? Dovrebbe essere il più strong possibile, ma lavorare con il file dei criteri di sicurezza predefinito (non quello con esportazione limitato che devi scaricare e installare s...
posta 25.07.2011 - 03:57
2
risposte

OMAC: moltiplicazione in un campo finito - come posso calcolare il polinomio corretto

Da Modalità di funzionamento EAX : We explain the notation used in the definition of OMAC. The value of iL (line 40: i an integer in {2, 4} and L ∈ {0, 1}n) is the n-bit string that is obtained by multiplying L by the n-bit string that repr...
posta 22.06.2011 - 00:33
1
risposta

SSL CipherSuite Scelte

In SSL / TLS, CipherSuite è scelto dal server o dal client? Inoltre, il certificato può in qualsiasi modo dettare o modificare la CipherSuite?     
posta 15.07.2012 - 15:34