Domande con tag 'encryption'

3
risposte

Quali applicazioni di chat cross-platform in tempo reale esistono con la crittografia end-to-end?

Sto cercando un'applicazione di messaggistica istantanea / chat che possa essere utilizzata in modo sicuro su diverse piattaforme, ad esempio Windows, Linux, BSD! Esistono?     
posta 13.05.2011 - 18:27
1
risposta

sistema di voto elettronico

Stavo guardando la criptovaluta e come, non tecnicamente, a essere coinvolto quando ho iniziato a pensare alla sicurezza che si sta sviluppando per indebolire le strane banche che hanno sull'economia e il libero uso improprio della valuta da par...
posta 14.12.2014 - 20:53
1
risposta

Garantire la sicurezza di giochi e concorsi basati sul web

Ho analizzato in precedenza un concorso online e ho scoperto che era banale eseguire il reverse engineering del processo di handshake poiché era tutto in javascript. Di conseguenza, è stato possibile codificare un client automatico che invia rip...
posta 27.11.2014 - 02:25
4
risposte

È possibile comunicare in modo sicuro interamente su Internet, dato un uomo globale e intraprendente nel mezzo?

Assumendo un uomo globale e pieno di risorse nel mezzo, è possibile Comunicare in modo sicuro (non intendo memorizzare dati crittografati fuori dal sito) completamente stabilire e inviare messaggi su Internet (senza chiavi preinstallate)...
posta 03.01.2015 - 01:14
2
risposte

Leggibile a macchina, utente non leggibile - file XML

Ho bisogno di qualche consiglio in quanto non sono stato in grado di trovare nulla di utile via web (ricerca Google). Ho usato l'applicazione EventGhost in modo da creare una shell personalizzata, che eseguo usando il SO Windows 7 Professiona...
posta 28.06.2015 - 11:33
1
risposta

Comprensione dei numeri di serie chiave (KSN) in chiave univoca derivata per transazione (DUKPT)

Ho una serie di domande relative ai numeri di serie chiave (KSN) in DUKPT : I KSN hanno una lunghezza di 8-10 byte. Le implementazioni precedenti sono 8 byte mentre quelle più recenti sono 10 byte. Rischio di essere incompatibile con qualch...
posta 01.07.2015 - 04:59
3
risposte

Condivisione chiave di derivata base derivata per transazione (DUKPT) derivata (BDK) con un partner

Ipotesi: Abbiamo dispositivi sul campo iniettati con chiavi derivate dal nostro unico BDK. I dispositivi crittografano i dati utilizzando la chiave derivata iniettata. Tutti i nostri dispositivi si connettono al nostro server in cui i...
posta 01.07.2015 - 06:02
1
risposta

Inversione della crittografia analizzando eseguibile

Ho un programma che legge i dati da un file, li analizza / organizza e li sputa come XML crittografato. L'applicazione può anche prendere un XML crittografato e sputare il file originale. Il mio obiettivo a questo punto sarebbe quello di acceder...
posta 17.06.2015 - 21:47
1
risposta

Come decodificare .dmg con BruteForce [chiuso]

c'è qualche strumento per il download che non è così difficile da capire per un attacco BF su un file .dmg?     
posta 11.10.2016 - 08:47
2
risposte

Domande sulla progettazione della sicurezza di SpiderOak

Stavo passando per il progetto di sicurezza di SpiderOak. Dice: When you first run the SpiderOak application on your computer, a series of strong encryption keys are generated. The keys are themselves encrypted with your password and...
posta 26.09.2016 - 06:12