Domande con tag 'encryption'

2
risposte

È sicuro memorizzare dati crittografati GPG pubblicamente, ad es. su GitHub?

Ho imparato alcune nozioni di base sulla sicurezza delle informazioni e sulla crittografia GPG ed è super affascinante. Volevo capire le vulnerabilità dietro un'idea che avevo. Dopo aver creato la nostra coppia di chiavi pubblica e privata co...
posta 16.09.2018 - 21:09
1
risposta

Revisione paritetica della crittografia C # per la sicurezza della tabella di Azure

Modifica: Aggiorna - Sto cercando come implementare AES con l'autenticazione in modo efficiente per questo progetto. Se hai tempo, apprezzerei la tua abilità nel trovare la migliore implementazione per questo progetto FOSS. Potresti rivedere...
posta 11.05.2011 - 21:38
1
risposta

Dovresti crittografare i segreti del testo in chiaro che vivranno solo sul tuo computer?

Mi sono imbattuto in link . The aim of aws-keychain is to run commands that require AWS credentials without ever storing those credentials unencrypted on disk. Mac OS X's keychain is used for storage, and credentials are passed to commands...
posta 19.03.2017 - 03:06
2
risposte

Le migliori pratiche per proteggere i contenuti crittografati sull'app Android

Ho un APK Android che carica in file di contenuti archiviati localmente protetti dalla crittografia AES e voglio mantenere la chiave di crittografia segreta da tutti gli utenti. Solo l'app stessa dovrebbe essere in grado di leggere la chiave....
posta 15.09.2016 - 13:07
1
risposta

Converti la chiave pubblica RSA nel formato corretto

Devo inviare una chiave pubblica alla mia banca. Sto usando CoreFTP che consente la generazione di chiavi tramite RSA. Dice che genera "certificati compatibili OpenSSH [sic]" quando si preme il pulsante Genera tasti. Le chiavi che genera hann...
posta 20.04.2012 - 16:37
1
risposta

Come posso convalidare i dati sul chip RFID con firme RSA e valori hash SHA1?

Ho un chip RFID che ha una firma digitale usando RSA e ha un hash di dati usando SHA1. Vorrei confrontare i dati del chip e l'input dell'utente in un programma, ma credo che per fare ciò ho bisogno della chiave pubblica dell'RFID (che posso o...
posta 08.12.2011 - 11:55
1
risposta

Aiuto sull'interpretazione del paragrafo FIPS-140

Questo è dallo standard FIPS 140-2: Cryptographic keys stored within a cryptographic module shall be stored either in plaintext form or encrypted form. Plaintext secret and private keys shall not be accessible from outside the cry...
posta 02.06.2011 - 21:33
3
risposte

Risorse / strumenti per il controllo dell'accesso all'e-mail aziendale su smartphone

Se uno dei nostri dipendenti ha accesso all'e-mail aziendale su uno smartphone, voglio assicurarmi che se perdono il telefono, chiunque lo trovi non può ricevere alcuna e-mail aziendale su quel telefono. Per i dispositivi iOS c'è l' Utility d...
posta 02.12.2011 - 12:55
2
risposte

Come calcola il master secret nel protocollo di crittografia utilizzato da WhatsApp?

Ho letto l'algoritmo alla base della crittografia di WhatsApp in questo documento . Non riesco a capire come l'iniziatore calcola un master secret. The initiator calculates a master secret as: master_secret = ECDH(Iinitiator, Srecipient)...
posta 09.04.2018 - 12:02
2
risposte

Usando la password di Veracrypt debole è sicuro?

È sicuro creare una partizione di Veracrypt (su una USB) tale che occupa tutto il dispositivo (cioè non un "file", ma usa l'USB come contenitore di memoria) contiene solo un volume standard (nessun volume nascosto) utilizza una password...
posta 25.04.2018 - 16:28