Domande con tag 'encryption'

1
risposta

Message and Key Security

Sto leggendo Cryptography post-quantum , e nella pagina 106 in l'inizio della Sezione 3 dice: In this section we consider the message security (opposed to key security) of code-based cryptosystems .... Che cosa significa Sicurezza de...
posta 02.03.2014 - 19:53
2
risposte

Perché BitLocker non mescola la password con la chiave memorizzata?

Bitlocker non supporta la chiave USB + PIN (password). Il ragionamento era "la password è troppo debole per fornire ulteriore sicurezza". Non è così imperfetto? Con una chiave USB e una password, ho un certo livello di due fattori, giusto? L'uni...
posta 01.03.2014 - 22:39
1
risposta

Come vengono implementate le funzioni key_derivation e key_verification del meccanismo di crittografia dell'archivio 7-zip?

Sono curioso di sapere come funziona il recupero della password per i file protetti da password. E voglio sapere il flusso esatto del meccanismo di crittografia 7-zip :) !! 7-zip utilizza l'algoritmo di crittografia AES-256 in modalità C...
posta 18.09.2012 - 05:20
1
risposta

Problemi di autenticazione e archiviazione / websocket con token

La mia applicazione sta eseguendo un'autenticazione API che utilizza token anziché cookie. Questo mi porta a porre alcune domande: Qual è il modo più sicuro per archiviare il token? Usando token casuali si elimina il problema degli att...
posta 17.12.2013 - 23:10
1
risposta

SQL Server CE 4 decodifica i dati in modo sicuro?

Ho intenzione di memorizzare i dati in un database SQL Server CE 4 crittografato, in cui il database sta eseguendo la crittografia. (Si noti che SQL CE è la versione integrata, non il server completamente installato.) Quando i dati vengono de...
posta 05.03.2013 - 12:14
1
risposta

Possiamo decodificare il binlog con il formato riga per rendere visibile MySQL AES_ENCRYPT?

Supponiamo che io stia usando la crittografia basata su database mysql usando la funzione AES_ENCRYPT & inserire i record, è possibile decodificare i binlog formattati in righe generati da MySQL per ottenere le dichiarazioni effettive costit...
posta 06.03.2013 - 10:02
1
risposta

Vecchio hardware per crittografia e backdoor gratuito

Ho letto e visto articoli su backdoor nei processori o almeno l'idea che avrebbe reso la crittografia basata su software senza valore. So che i router e molti dei nuovi dispositivi hanno tutti backdoor in essi che hanno permesso alla Cina di...
posta 13.05.2014 - 19:20
2
risposte

PGP come metodo di condivisione della chiave AES?

PGP funzionerebbe come metodo di condivisione della chiave AES, come mostrato di seguito, e quali sarebbero i difetti con questo metodo di crittografia? Il server invia la chiave pubblica PGP Il client genera (utilizza come chiave AES per...
posta 10.05.2014 - 13:36
2
risposte

Quanto è sicuro Goodlink per i telefoni cellulari rispetto ad Activesync?

Alcuni dei nostri utenti più tecnici stanno sostenendo di utilizzare Activesync per i loro telefoni, mentre lo standard aziendale è limitato a Blackberry ea qualsiasi dispositivo che supporti Goodlink. Un argomento è l'exploit teorico in cui...
posta 04.10.2011 - 15:35
1
risposta

Costruzione nonce per modalità CTR (Mcrypt)

Modifica: inserirò questo più chiaramente. Nella forma più semplice, sto chiedendo che se I AES criptasse in CTR di più con Mcrypt (usando PHP), posso creare "IV" semplicemente leggendo 16 byte da / dev / urandom? Fa il lavoro correttamente?...
posta 10.07.2011 - 08:24