Domande con tag 'encryption'

1
risposta

Combinazione di MAC e crittografia

Qual è il modo più preferito e sicuro per combinare sia la crittografia che il MAC. C'è stata una conferenza su diverse strategie di combinazione adottate da diversi protocolli su un corso di crittografia da coursera. - Authenticate then encr...
posta 27.12.2012 - 11:03
3
risposte

La crittografia due volte con due chiavi in sequenze diverse porta allo stesso risultato?

Sto cercando un algoritmo di crittografia per uno dei miei giornali attuali. Il requisito di base è che, supponiamo di avere due chiavi k1 e k2, e la E (k1, t) significa crittografare t con la chiave k1. Ci sono algoritmi di crittografia che...
posta 01.03.2013 - 03:16
3
risposte

La posta elettronica può essere crittografata prima che raggiunga il server di posta? Se no, c'è qualcosa che consentirebbe qualcosa come questo su cui si sta lavorando?

Stavo pensando di ospitare la mia email (proprio server di posta) invece di usare Gmail. Ma poi mi sono reso conto che non potrei mai ospitare la mia email su un server in cui sto anche ospitando Wordpress. Questo perché avrei sempre paura che q...
posta 02.01.2013 - 00:11
1
risposta

Sicurezza per un gioco multiplayer online a bassa latenza

Sto progettando un gioco multiplayer online e sto cercando un buon compromesso tra comunicazioni sicure con utilizzo minimo di CPU e larghezza di banda. La mia soluzione ideale userebbe solo i pacchetti UDP dal momento che TCP è una scelta sbagl...
posta 03.12.2011 - 05:27
1
risposta

Periodo di utilizzo della chiave simmetrica consigliata

Supponiamo che ci siano due nodi A e B connessi su una rete. Entrambi hanno una singola chiave simmetrica pre-condivisa (ad esempio, AES-128) e scambiano messaggi. Qual è il periodo consigliato, fino a quando la chiave non dovrebbe più essere...
posta 04.04.2014 - 23:21
1
risposta

È una cattiva pratica aggiungere una chiave privata crittografata al controllo del codice sorgente?

Capisco che sia una cattiva pratica aggiungere password e token segreti al controllo del codice sorgente, con ovvie implicazioni derivanti dal lavoro su un progetto open source o correlato. Piuttosto, dovresti memorizzarli come variabili di ambi...
posta 08.02.2014 - 04:55
1
risposta

File PDF crittografato con la mia password, vuol dire che la mia password è memorizzata in testo normale?

Ogni mese, ricevo un file PDF (Portable Document Format) crittografato con la mia busta paga. Posso aprire il file per leggere con la mia password. Senza fornire la mia password, non posso affatto aprire il file. Significa che chiunque abbia...
posta 29.09.2015 - 10:52
2
risposte

La crittografia è possibile per TCP / IP simplex (unidirezionale) e, in caso affermativo, come?

Come spiegato in Guida TCP / IP , è possibile configurare TCP / IP per operare in modalità simplex e questa modalità è utilizzata, tra le altre cose, nella comunicazione dai satelliti. Una considerazione con TCP / IP è tuttavia che, di per s...
posta 26.08.2015 - 01:00
1
risposta

Come gli hacker intercettano i pacchetti [chiuso]

Capisco che se si digitano informazioni sensibili su un sito non SSL, è possibile visualizzare tali informazioni in testo normale o, al meglio, con l'hash quando questi pacchetti vengono acquisiti. In effetti, sono arrivato a forzare l'hash m...
posta 19.10.2015 - 21:28
1
risposta

I servizi come ProtonMail sono sicuri quanto l'uso di Thunderbird e una chiave PGP?

Personalmente uso ProtonMail e ho letto molto su e-mail crittografate. Ma si pensa che continui a essere menzionato per quanto riguarda ProtonMail e altri servizi di questo tipo è che non sono sicuri quanto l'uso di PGP. Quindi mi piacerebbe sap...
posta 30.07.2017 - 15:35