Domande con tag 'encryption'

2
risposte

Come viene generato il segreto di Premaster in TLS?

Credo che usi una combinazione dei valori casuali inviati nei messaggi ciao. Da RFC 2246: (TLSv1.0) RSA encrypted premaster secret message Meaning of this message: If RSA is being used for key agreement and authentication, the...
posta 25.07.2014 - 20:00
2
risposte

Crittografia con due chiavi

Il caso d'uso è analogo all'accesso a una cassastrong in una banca. C'è una chiave per utente, unica per ogni utente, generata dal sistema o cancellata dalla password dell'utente. E c'è una chiave master a livello di sistema per tutti gli utenti...
posta 26.10.2014 - 17:53
1
risposta

Quanto ci vorrà per rompere una password RAR?

Mi chiedo quanto tempo ci vorrà per decifrare la password WinRAR alfanumerica di 16 caratteri per un mini supercomputer. Per quanto ne so, le schede grafiche sono preferite alle CPU per crackare le password al giorno d'oggi. Se consideriamo che...
posta 26.03.2013 - 18:08
2
risposte

Preparazione per un server fisico rubato

Quali sarebbero i modi migliori per proteggere i dati sensibili memorizzati su un server / unità che viene rubata? La riservatezza dei dati è ciò che è importante, non il recupero. Ovviamente, i mezzi fisici sono a senso unico, ma lascia che i l...
posta 27.07.2013 - 20:42
4
risposte

Negazione plausibile per i telefoni

Ho dati sensibili sui miei computer e telefoni. Uso il plausibile sistema di negazione di Trycrypt sui miei computer. Quando le forze dell'ordine / di frontiera o il mio coniuge chiedono l'accesso, inserisco la password per il sistema di esca. H...
posta 14.10.2012 - 17:54
1
risposta

Utilizzo di AES come Cipher Stream

Ho bisogno di inviare un sacco di piccoli messaggi che di solito sono compresi tra 128 bit e 256 bit e ogni messaggio è crittografato con una chiave AES a 128 bit separata. Pertanto, per inviare ogni messaggio con la chiave richiederebbero tra 2...
posta 10.08.2014 - 20:10
3
risposte

Chiave pubblica nel protocollo SSL

Ho esaminato molti dei post tra cui La mia comprensione di come funziona HTTPS (ad esempio gmail) . Ovunque menzioni che prima di creare una connessione https, il browser verifica il certificato del server e quindi utilizza la chiave pubblica...
posta 06.12.2012 - 16:20
4
risposte

Per chi ha una chiave e un testo cifrato, è possibile scoprire quale algoritmo di crittografia è stato utilizzato?

Per qualcuno che ha una chiave e un testo cifrato, è possibile scoprire quale algoritmo di crittografia è stato utilizzato?     
posta 20.12.2013 - 01:45
4
risposte

Categorizzazione dei dati: critici o no

Ho bisogno di fornire due mezzi per proteggere i dati all'interno della mia applicazione. Per prima cosa viene utilizzato il modello di sandbox del sistema operativo (sto parlando del sistema operativo dei telefoni cellulari) e il secondo utiliz...
posta 13.07.2011 - 08:45
4
risposte

Ci sono Cipher progettati per essere lenti?

Per archiviare in modo sicuro una password, è meglio memorizzarla come hash usando una funzione di hashing progettata per essere lenta come bcrypt . L'obiettivo è quello di superare gli attacchi brute force. Ci sono dei codici abbastanza len...
posta 27.02.2014 - 13:52