Domande con tag 'encryption'

3
risposte

Come impedire all'utente di indovinare la chiave (password), se ha accesso a tutti i dati (eccetto la chiave)

Immagina che tutti i miei utenti abbiano accesso a tutti i database del prodotto. Devo proteggere un campo nel database per ogni riga. Devo salvare il valore per un uso successivo (non può essere un hash unidirezionale). Pensa ad esempio che può...
posta 16.11.2016 - 15:47
4
risposte

Un valore hash crittografato deve essere maggiore della password da cui è stato generato?

Stavo leggendo un libro intitolato Introduzione alla teoria e alla pratica della sicurezza della rete, e ho trovato il seguente paragrafo: Rainbow Tables A rainbow table is a table of two columns constructed as follows: let be a fun...
posta 05.11.2015 - 11:26
2
risposte

Estrai la chiave AES confrontando testo in chiaro e dati crittografati

Esiste un tipo di analisi che mi consentirà di ottenere la chiave AES che è stata utilizzata per crittografare dati arbitrari mentre dispongo di una versione originale e crittografata dei dati? Il problema è che la chiave AES viene masterizza...
posta 18.08.2014 - 06:37
5
risposte

Vantaggi di un time pad

Ho sempre sentito dire che una volta che stai suonando qualcosa è così bello perché non saprai se hai decodificato correttamente i dati. Capisco l'idea che è possibile XOR di tutti i bit uguali a tutti gli altri bit e che non sarà intrinsecament...
posta 14.04.2014 - 08:27
4
risposte

Esiste un'alternativa a TCP / IP che codifica end-to-end?

Se esistesse un protocollo di comunicazione che crittografa a livello molto basso, questo risolverebbe il problema delle intercettazioni telefoniche del tutto e per tutti.     
posta 17.07.2013 - 20:46
2
risposte

Quanto è sicuro AES-256-CBC con la password e il vettore di inizializzazione forniti dall'utente

Da quanto ho capito, l'IV è usato come blocco precedente solo per il primo blocco. Ma dal momento che ogni blocco è utilizzato da quanto segue, questo aggiunge sicurezza significativa è un IV è fornito e non basato sulla password. Così ho imp...
posta 22.03.2016 - 14:20
2
risposte

Dati statistici sulle prestazioni di vari algoritmi di crittografia

Come posso trovare dati statistici sulle prestazioni di vari sistemi di crittografia, come RSA, DSA, ECC ecc.?     
posta 26.11.2011 - 12:13
3
risposte

Perché i socket TCP non sono crittografati per impostazione predefinita?

Mi sono chiesto questo fino a quando ho iniziato a programmare, perché i socket TCP non sono crittografati per impostazione predefinita? Tutti dicono sempre che l'uso di socket non elaborati è pericoloso poiché tutti i pacchetti inviati sono sus...
posta 20.12.2016 - 22:50
3
risposte

Utilizzo della carta di credito su un sito Web non sicuro

Ho una domanda su come fornire informazioni sulla carta di credito su un sito web non sicuro, con un sito apparentemente sicuro. È veramente sicuro? Ho letto su un'altra domanda risposta sul forum per verificare il codice sorgente e cercare "For...
posta 20.07.2017 - 19:46
2
risposte

È possibile che il mio datore di lavoro sostituisca la CA principale sul mio telefono?

Ho letto degli "attacchi" MITM aziendali in cui sostituiscono la CA principale sull'hardware aziendale per monitorare il traffico su SSL che si svolge sulla loro rete, ma è possibile che facciano lo stesso sul mio telefono personale se mi colleg...
posta 18.10.2015 - 04:17