Domande con tag 'encryption'

6
risposte

Archivia il traffico crittografato, per successivi tentativi di decrittografia?

Sono preoccupato per l'invio di informazioni sensibili a lungo termine su SSL. Qualcuno che non ha la chiave privata potrebbe registrare il traffico SSL (con WireShark, Fiddler o altri) e conservarlo per diversi anni. Non sarebbero in grado di d...
posta 09.12.2011 - 13:10
1
risposta

Lunghezza chiave cifratura e bit di crittografia

Sto cercando di aggiungere funzionalità di crittografia a uno script PHP, modellato su un'applicazione C # esistente. L'app C # utilizza l'algoritmo Rijndael con il costruttore predefinito. Da questo sono in grado di determinare che ha una di...
posta 26.01.2012 - 18:43
3
risposte

Generazione di coppie di chiavi RSA con Javascript

Ho bisogno di generare una coppia di chiavi RSA con Javascript. Questa coppia di chiavi verrà utilizzata per crittografare un singolo blob di dati (20-100kb), quindi scartati. Questi dati possono essere ridotti a un paio di centinaia di kb o men...
posta 26.07.2011 - 02:57
2
risposte

Potrebbe una chiave privata da JavaScript WebCrypto resistere a un attacco di malware?

La recente API WebCrypto può generare chiavi private / pubbliche . Per impedire che la chiave privata sia estraibile con JavaScript, l'oggetto CryptoKey potrebbe essere memorizzato in questo modo in IndexedDB. Suppongo che se lo memorizziamo...
posta 21.10.2017 - 13:10
2
risposte

Crittografia per rsync efficiente

Uso rsync (chiamato anche deltacopy) in una copia di un file di testo di grandi dimensioni (6 GB) (dump del database SQL) su un server remoto. questo mi porta a ridurre la larghezza di banda di 100: 1 semplicemente copiando il file come la maggi...
posta 15.05.2018 - 23:26
1
risposta

BitLocker su Windows 10 Home

Se crittografo un'unità flash utilizzando BitLocker su un dispositivo Windows 10 Pro (con BitLocker supportato e installato) e lo metto in modalità compatibile, posso inserire la chiave e leggere / scrivere da e su / da esso da un Windows 10 Dis...
posta 30.03.2018 - 15:19
1
risposta

quale ruolo giocano gli hash nei contenitori criptati?

So che gli hash vengono utilizzati per portare la password in chiaro nella giusta lunghezza per la chiave dell'algoritmo di crittografia. Ma l'hash della password si trova al di fuori del contenitore crittografato per convalidare la password? In...
posta 21.03.2017 - 22:38
1
risposta

Distribuzione di chiavi per un'applicazione di messaggistica python

Sto sviluppando un'applicazione di messaggistica, più simile a una chat, in python solo per insegnare a me stesso come funzionano i socket e per saperne di più sulla crittografia in generale utilizzando PyCrypto. Informazioni sulla mia appli...
posta 12.03.2017 - 23:42
1
risposta

In che modo il portachiavi iCloud è protetto da accessi non autorizzati?

Con OS X Mavericks e iOS 7.0.3, Apple ha introdotto una nuova funzione chiamata Portachiavi iCloud . Durante l'installazione, puoi scegliere un codice di sicurezza iCloud. Questo codice viene utilizzato quando si desidera concedere l'accesso...
posta 24.10.2013 - 08:39
1
risposta

Crittografia e protezione dei dati personali (e hacker)!

Sto cercando di capire una strategia di crittografia decente per un'applicazione di piccole imprese. Il mio obiettivo principale è quello di espormi al più piccolo PI non criptato possibile. Non ho idea se sto pensando troppo a questo e c'è u...
posta 26.11.2017 - 02:12