Domande con tag 'encryption'

1
risposta

Esistono governi moderni che utilizzano un algoritmo di crittografia proprietario?

La Germania ha usato Enigma durante la seconda guerra mondiale. L'Unione Sovietica ha usato GOST durante la guerra fredda. Gli Stati Uniti usavano usare DES. Ora che gli algoritmi di crittografia sono ritenuti migliori come open source, ci sono...
posta 26.01.2017 - 22:18
1
risposta

Memorizza le chiavi di crittografia su un server utilizzando Node.js e MySQL

Sto scrivendo un back-end / api web per un'applicazione iOS usando Node.js e MySQL. Nel mio database ho una tabella per i post. Vorrei che il contenuto dei post fosse crittografato. Supponiamo che io stia utilizzando questo AES per la crittogr...
posta 18.04.2014 - 23:51
2
risposte

Quanto è sicuro EncFS rispetto a TrueCrypt?

Se scelgo l'opzione paranoia per EncFS e per TrueCrypt creo i contenitori utilizzando l'algoritmo di crittografia AES-Twofish-Serpent e l'algoritmo hash Whirlpool . Entrambi i metodi sono ugualmente sicuri, oppure 1 metodo è più sicuro...
posta 17.02.2014 - 09:49
2
risposte

Tor contro monitoraggio diretto

So che se uso Tor e magari faccio un tweet, dà al governo un veramente tempo difficile per rintracciare il mittente. Ma come se una macchina della polizia fosse direttamente fuori dalla mia casa, per esempio. È ancora difficile o immediato sap...
posta 04.01.2015 - 23:08
1
risposta

Le IV devono essere imprevedibili?

Sto crittografando una sequenza di messaggi con AES/CTR . Per ogni sequenza, genero un IV iniziale casuale, diciamo IV(0) . Definisci IV(i) = MD5(IV(i - 1)) per i = 1, ..., n . Quindi per ogni messaggio m(i) , Trasmetto IV...
posta 23.02.2015 - 22:59
1
risposta

In che modo Putty ottiene la chiave di crittografia nel suo formato .ppk?

Ho fatto alcune letture sui meccanismi di gestione delle coppie di chiavi RSA, durante le quali Ho appreso che OpenSSL di default deriva la chiave di crittografia usando MD5 sulla passphrase (bad!) senza alcun allungamento della chiave (peggio...
posta 22.10.2014 - 12:31
1
risposta

Perché dovrei avere la mia chiave GPG scaduta? [duplicare]

Quando crei una coppia di chiavi usando gpg mi viene chiesta una data di scadenza: $ gpg --gen-key Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n...
posta 17.02.2015 - 13:56
1
risposta

Si può indurre un telefono cellulare a ricorrere ai comandi 2G?

link Quindi, un sacco di chiavi della carta SIM sono state probabilmente rubate, ma Gemalto sostiene che ciò avrebbe solo effetto sulle reti 2G. Supponendo che tutto sia vero, è pur sempre il caso che le reti 2G esistano insieme alle ret...
posta 05.05.2015 - 04:07
1
risposta

Esistono gestori di password che utilizzano una seconda unità di crittografia nascosta per nascondere le password?

Ho sentito che il programma di crittografia, TrueCrypt può creare un'unità nascosta crittografata all'interno di un'unità crittografata; e anche se un utente malintenzionato accede alla prima unità crittografata, non può provare che l'unità nasc...
posta 19.07.2015 - 23:26
1
risposta

Quali problemi potrebbero esistere con l'emulazione TLS-OBC dei certificati del browser?

TLS-OBC è una proposta RFC che aumenta la sicurezza SSL / TLS utilizzando i certificati su entrambe le estremità della connessione TLS. La particolarità qui è che al cliente è consentito creare dinamicamente un certificato autofirmato locale....
posta 13.03.2012 - 01:19