Domande con tag 'encryption'

3
risposte

Crittografia in due passaggi

Considera il seguente caso utente: Ho alcuni dati sensibili (es: numero di carta di credito) Cifrò questi dati e li memorizzerò nel database Ora voglio inviare questi dati a un utente X, ma io non voglio: Decifra questi dati prima...
posta 03.12.2012 - 22:02
1
risposta

Le migliori pratiche di deprecazione delle vecchie sottochiavi OpenPGP durante la migrazione a una nuova coppia di sottochiavi?

Utilizzo GnuPG con un master offline + l'installazione della sottochiave online per un po 'di tempo. Tutte le mie e-mail sono firmate con la sottochiave di sola firma e la crittografia viene eseguita con la sottochiave di sola crittografia. Le s...
posta 31.05.2015 - 06:09
1
risposta

Codifica il numero di tessera Medicare in C # in ASP.NET

Sto dando una consulenza gratuita per un'organizzazione senza scopo di lucro che vuole un sistema semplice per gestire più gruppi con una componente di pianificazione, ecc. e anche gestire le informazioni mediche dei bambini. È tutto in un file...
posta 24.04.2012 - 04:07
2
risposte

Blackberry QNX / Playbook dettagli di crittografia

Ora che Blackberry ha ricevuto la certificazione FIPS 140-2
posta 21.02.2012 - 21:37
3
risposte

Sicurezza nella rete di sensori ad hoc wireless (senza accesso fisico)

Voglio sapere senza accedere fisicamente, quali sono i metodi che possono rubare i dati in un nodo. Quando parli di intercettazioni, come può un utente malintenzionato annusare i pacchetti? Hanno bisogno di ascoltare quel nodo o ascoltare il...
posta 30.09.2012 - 10:04
3
risposte

Funzionalità di crittografia / decrittografia sicura dei file

Come prefazione alla mia domanda, lasciatemi dire che sono un neofita relativamente nel campo della sicurezza. Lavoro per un fornitore di software finanziario di back-office incaricato di elaborare, generare e scambiare migliaia di file con c...
posta 29.08.2012 - 02:38
1
risposta

Quali problemi fondamentali vengono risolti utilizzando una chiave di crittografia chiave (KEK)?

Ho letto diverse domande riguardanti i KEK, ma non ne ho trovato uno che indirizzi in modo completo perché avremmo scelto di utilizzare un KEK. Questa eccellente risposta di Mike Ounsworth spiega come i KEK consentono agli utenti di cambiare...
posta 12.10.2018 - 19:57
2
risposte

È sicuro crittografare la mia password con la password stessa?

Sto usando una password per crittografare alcuni dati. Tuttavia, al momento della decrittografia, voglio verificare se la password inserita è corretta. Per farlo, crittografo la password stessa. Quindi, dopo aver decrittografato, controllo se la...
posta 06.08.2018 - 12:17
1
risposta

Che cosa significa attacco di troncamento colluso?

Sto facendo il mio progetto di ingegneria dell'ultimo anno. Ho esaminato alcuni documenti di ieee e mi sono imbattuto in qualcosa chiamato collusione di troncamento. Qualcuno può spiegare di cosa si tratta. Sto pianificando di realizzare il prog...
posta 25.01.2012 - 11:59
1
risposta

Pensieri sulla creazione di condizioni non scalabili per la forza bruta anche le piccole password?

Mi sono imbattuto in qualcosa chiamato " scrypt " che afferma di aggiungere requisiti di complessità tempo / spazio fissi in chiave basata su password derivazione. Citando dalla loro pagina: A simple password-based encryption utility is ava...
posta 07.01.2012 - 00:46