Domande con tag 'encryption'

1
risposta

Le preferenze di cifratura personale / digest ignorate durante la generazione di una nuova coppia di chiavi in GnuPG

Ho specificato le preferenze del digest personale nel mio ~/.gnupg/gpg.conf : personal-digest-preferences SHA512 SHA256 SHA384 SHA224 SHA1 quindi, ho generato una nuova coppia di chiavi. Ma quando controllo gli algoritmi preferiti, vedo...
posta 11.06.2015 - 18:08
2
risposte

Decodifica del file .P7M con chiave (.pem) utilizzando OpenSSL

La mia conoscenza della sicurezza è limitata, quindi ho bisogno di aiuto qui. La domanda I want to Decrypt a .P7M file using its private key (.pem). I would prefer to use OpenSSL for this. Provato finora OpenSSL smime -decrypt -...
posta 04.06.2015 - 07:57
2
risposte

IPhone iOS 8.3 sicurezza di crittografia contro l'accesso fisico

NB: Mentre sei libero di rispondere a questa domanda, c'è una discussione più specifica qui Estratto da Whitepaper di Apple " Sicurezza iOS " su Storage efficace: A dedicated area of NAND storage, used to store cryptographic keys, that...
posta 13.06.2015 - 18:09
1
risposta

In che modo la crittografia è diversa per Windows eppure sono identici?

Ho fatto clic con il tasto destro su C: \ Users \ USERNAME e l'ho fatto avanzato - > abilitare la crittografia. Su un laptop è diventato verde. L'altro mostra un'icona sui file con un lucchetto. Qual è la differenza tra questi? Entra...
posta 26.04.2016 - 15:07
1
risposta

Esiste una variante ransomware che verifica la crittografia dei numeri magici del file?

Esiste una variante ransomware nota (Cryptolocker, Cryptowall, ecc.) che prima di crittografare i file controlla i loro numeri magici? Diciamo che c'è un file Word, che ha la sua estensione di file rimossa o cambiata in una non nota. Lo chiam...
posta 26.05.2016 - 08:59
2
risposte

Vulnerabilità note di GOST

Esistono vulnerabilità note nel codice a blocchi GOST (GOST 28147-89)? Specificamente, sto pensando a "chiavi principali" che esistono intenzionalmente e sono usate dal governo russo. Capisco che sebbene ci siano attacchi contro l'algoritmo s...
posta 16.05.2016 - 12:42
1
risposta

Esiste un modo per utilizzare la crittografia con chiave chiara per proteggere i flussi multimediali multimediali HTML5?

Sto cercando di capire EME con la crittografia Clear Key. Sto usando MP4Box. Dalla documentazione qui, si specificano le chiavi di decrittografia in un file XML che viene utilizzato per crittografare / decodificare i file mp4. link Fondamen...
posta 08.06.2016 - 16:30
2
risposte

In che modo un RNG insicuro influenza la crittografia e come posso misurare la corrispondente perdita di sicurezza?

Supponiamo che un dato generatore di numeri casuali abbia una scarsa entropia ed è comprimibile da qualsiasi algoritmo di compressione (zlib, bzip2, lzma, ecc.) In particolare i problemi con questo RNG sono: Cattiva entropia Dimensione...
posta 05.08.2014 - 14:06
3
risposte

Anonimizzare i dati sensibili nel DB MySQL mantenendo la ricerca [chiusa]

Ho un database MySQL che memorizza dati personali (personali) sensibili; e sono stati incaricati di garantire che questi dati siano crittografati in qualche modo per proteggere le persone e i loro dati se ad es. il server deve essere compromesso...
posta 30.09.2014 - 14:55
1
risposta

Le credenziali aziendali WPA2 coinvolte nella crittografia?

Poiché le chiavi di crittografia sono basate sulla sessione nell'azienda WPA2, se la persona A ottiene le credenziali della persona B, la chiave di crittografia della persona B sarà ancora al sicuro? C'è un modo in cui la persona A potrebbe usar...
posta 10.02.2014 - 13:00