Domande con tag 'encryption'

1
risposta

In che modo le carte di credito possono essere crittografate e possono essere richiamate in seguito?

Molti commercianti offrono di salvare le informazioni della carta di credito in forma crittografata per effettuare prelievi più rapidi dal loro negozio in futuro. Com'è possibile che i commercianti possano archiviare queste informazioni in un fo...
posta 22.11.2011 - 02:33
2
risposte

È vero che la "forza" del bit di crittografia, sebbene numericamente identica, potrebbe effettivamente essere diversa a seconda dell'algoritmo?

Recentemente stavo leggendo che per AES, la forza della crittografia è in realtà la dimensione / lunghezza della chiave, quindi 128, 192 o 256 bit. Mentre, per SHA-2, la forza della crittografia viene misurata rispetto all'hash del digest del me...
posta 15.05.2012 - 17:43
1
risposta

Perché non importa se si digita HEX o ASCII come password WiFi WEP?

So che posso passare la password in HEX come keyphrase alla rete WiFi usando la crittografia WEP e ASCII. Ma in qualche modo non è possibile ottenere l'ASCII quando si conosce solo il valore HEX. Qualcuno può spiegare il motivo alla base di q...
posta 21.08.2012 - 21:15
2
risposte

Crittografia lato client dei dati utente con password utente

Ho ristretto lo schema per consentire alla mia applicazione di crittografare il lato client dei dati utente e trasmettere tali dati al server, senza che il nostro server sia in grado di decodificare i dati. Voglio assicurarmi che non ci siano...
posta 16.11.2016 - 19:54
2
risposte

SHA-1 impatto deprecazione sui certificati personali PKI

Comprendo che la maggior parte dei browser commerciali smetteranno di fidarsi dei siti Web con i certificati PKI SHA-1 entro gennaio 2017, quindi è fondamentale che i siti Web si aggiornino a SHA-2 da quel momento. La mia domanda è, è anche fond...
posta 05.08.2016 - 04:44
4
risposte

Che danno può fare un MITM al traffico crittografato e cosa si può fare al riguardo?

Assumi un server e un client che sono ciascuno su reti fisicamente sicure e senza compromessi. Tuttavia, tra ogni rete è un utente malintenzionato in grado di visualizzare il traffico. Ad esempio, due reti di reparto collegate a una rete azienda...
posta 04.08.2017 - 22:03
1
risposta

È insicuro fornire un hash di una password AES?

Ho creato un software che crittografa e decodifica i file usando AES. Mi stavo chiedendo se è sicuro scrivere un hash della password nel file in modo che il programma possa verificare se una password è corretta. Il motivo per cui sono preoccupat...
posta 05.07.2015 - 17:06
2
risposte

In che modo un servizio di cloud storage trasparente può essere a conoscenza zero?

Servizi di archiviazione basati sulla cloud come Dropbox e Google Drive è motivo di preoccupazione per quanto riguarda la privacy. Memorizzano le chiavi di crittografia per i tuoi file sui loro server. Pertanto, chiunque riesca ad accedere a...
posta 21.09.2015 - 17:51
1
risposta

in che modo crittografiamo 100 bit di testo normale per ottenere 100 bit di testo cifrato usando DES?

Abbiamo uno scenario del genere che abbiamo bisogno di criptare 100 bit di testo semplice usando algoritmo di crittografia come DES (l'algoritmo prende 64 bit di blocco di testo e genera 64 bit di blocco di testo cifrato, la chiave che usa per l...
posta 28.07.2015 - 11:23
1
risposta

Algoritmo di hash dove la reidentificazione è impossibile?

Sto cercando di rendere anonimo un ID thread di messaggi per impedire la reidentificazione anche con l'accesso completo al database di origine. Ho bisogno di coerenza durante l'elaborazione, in modo che più istanze di dire "100" producano lo...
posta 24.09.2016 - 22:11