Domande con tag 'encryption'

4
risposte

Conversione Base64 per array di byte in crittografia

Sto usando l'algoritmo ECC per sicurezza. Ora la preoccupazione è che sto mettendo i dati nella pagina web dopo la crittografia dei dati in formato esadecimale e li trasmetto al server e poi decrittografa i dati, ma quando crittografo i dati all...
posta 22.01.2012 - 07:38
4
risposte

Come potrebbe mai funzionare la crittografia online? [duplicare]

Recentemente ho letto della macchina dell'enigma tedesco nella seconda guerra mondiale, ha funzionato in un modo che ogni giorno la configurazione della macchina veniva inviata per posta ai diversi operatori. (Non sono riuscito a trovare fonti...
posta 27.03.2016 - 04:43
2
risposte

Quale crittografia a chiave privata devo usare per la comunicazione da server a server?

Sono tentato di scrivere il mio che copre: Checksum per garantire che i dati non vengano manomessi. Tasti lunghi e rotanti multipli in modo che sia (praticamente) impossibile decodificare. Utilizzerà /dev/random per il seed iniziale...
posta 11.07.2011 - 16:01
2
risposte

forza bruta MD5 su un hash difettoso?

MD5 per le password è considerato non sicuro a causa della capacità di forza bruta e scelta il risultato. Ma cosa succede se cambio alcuni caratteri di un hash MD5 e mantengo un record di tale modifica in modo che in seguito possa corrispon...
posta 04.09.2015 - 11:58
3
risposte

Posso inizialmente cancellare le password con SHA invece di eseguirle con bcrypt per disaccoppiare le richieste dalle funzioni di crittografia lente?

Uso bcrypt per alcune richieste di servizi Web che hanno hash più password. Il problema è che queste richieste di servizi Web possono richiedere alcuni minuti per completare a causa di bcrypt. Non molto intuitivo. La mia domanda è la seguente...
posta 05.05.2015 - 17:16
2
risposte

Una CA radice compromessa può impersonare un certificato SSL?

La mia domanda riguarda gli attacchi MITM contro https e come questi verrebbero visualizzati all'utente finale. Supponete che una CA radice affidabile sia stata compromessa / costretta a produrre certificati SSL fraudolenti. Che cosa sarebber...
posta 02.07.2015 - 21:02
2
risposte

Come assicurarsi che la chiave pubblica non sia stata manomessa durante il transito?

Capisco come funziona l'infrastruttura a chiave pubblica. C'è una chiave privata e pubblica e qualcuno può utilizzare la chiave pubblica per crittografare i dati che possono essere decodificati solo con la chiave privata. Tuttavia sembra e...
posta 25.05.2016 - 00:31
2
risposte

metodo di crittografia contro l'uomo nell'attacco centrale

Diciamo che ci sono 3 computer: Alice, Bob, Carol. Carol è un fornitore di rete, quindi tutto, da Alice a Bob e viceversa, passa per Carol. Carol può modificare i messaggi tra Alice e Bob. Esiste un algoritmo o un metodo per la comunicazione sic...
posta 07.10.2012 - 14:03
4
risposte

utilizzo del certificato per firma e crittografia

Ho una domanda per il funzionamento base con certificati in e-mail e pdf. Ho familiarità con la crittografia a chiave pubblica. Lo scenario: Nel mio scenario voglio inviare una email confidenziale a una persona A da un server B. Compr...
posta 07.03.2013 - 02:42
5
risposte

Protezione del trasferimento di dati tra rete pubblica e account personali

Sarei in viaggio presto e sto cercando tutti i modi per crittografare il trasferimento dei dati (nomi utente, password, e-mail ...) tra le nuove reti a cui collegherò il mio portatile, che esegue Ubuntu Oneiric ( 11.10), e il mio server, i miei...
posta 20.02.2012 - 14:44