Domande con tag 'encryption'

0
risposte

Qual è il protocollo standard per la comunicazione senza contatto sicura

Una smartcard senza contatto deve comunicare con un lettore in modo sicuro. Lo standard ICAO, ad esempio, definisce una chiave di crittografia (controlla BAC, EAC e PACE), in modo che la comunicazione non sia intercettata. Ma a parte l'ICA...
posta 03.12.2015 - 13:40
0
risposte

Crittografia end-to-end senza interazione con le chiavi dell'utente

È possibile avere una vera crittografia end-to-end anche se l'utente non è coinvolto nella generazione, selezione, trasporto o memorizzazione delle chiavi?     
posta 15.05.2016 - 19:23
1
risposta

Come trovo un baby monitor digitale (non WiFi) con un segnale criptato?

Che cosa cercherò per vedere se un baby monitor digitale (audio o video, ma non IP / WiFi) ha un segnale crittografato o almeno qualcosa da difendere dal seguente modello di minaccia? Dato che non sto installando il flusso su Internet, il mio...
posta 17.08.2016 - 03:56
1
risposta

Proteggi i dati MySQL sul server di terze parti ospitato

Ho un'applicazione che memorizza informazioni personali e finanziarie sensibili ed è ospitata su un server di terze parti (tipico host web). Tutto ciò che è sensibile è crittografato mentre entra nel database e non ho alcun problema con la sicur...
posta 30.09.2015 - 08:06
0
risposte

La chiave pubblica GPG cambia dopo aver rimosso la chiave principale [chiusa]

Perché la mia chiave pubblica gpg cambia dopo aver rimosso la mia chiave principale (lasciando solo le mie sottochiavi) dal portachiavi gpg? Lo sto facendo in modo da poter spostare le mie chiavi di utilizzo giornaliere (sottochiavi) sulla mia m...
posta 21.02.2016 - 06:08
2
risposte

È possibile crittografare un download due volte, una volta con un diverso metodo di crittografia?

Quindi, senza dare troppo lontano, le basi sono che ho una scheda che ha bisogno di un sistema operativo, quindi vado su un server IPL per fornire quel sistema operativo. Ho un verificatore nel mezzo e la mia idea è di crittografare il downlo...
posta 17.06.2015 - 19:18
0
risposte

Implicazioni sulla sicurezza di fornire un oracolo di crittografia / decrittografia

Devo fornire un servizio che funzioni come un blackbox di crittografia / decrittografia simmetrico: la casella ottiene una chiave segreta k utenti inviano dati d e ottengono testo cifrato c = Encrypt(d,k) utenti inviano te...
posta 24.06.2015 - 10:17
0
risposte

Decifrare i cifrari "facili" senza suggerimenti [chiuso]

Da molto tempo sono appassionato di IT Security e ho imparato molto su networking & sicurezza. Tuttavia, provando una "sfida di decrittazione" mi manca quello che penso sia la conoscenza di base della crittografia / decrittografia. Quindi...
posta 14.10.2015 - 18:48
0
risposte

Memorizza i dati crittografati e la chiave di crittografia su diversi server MongoDB? [chiuso]

Nella mia app Rails gli utenti inviano combinazioni sensibili nome utente / password ai loro sistemi di webshop in modo che la mia app possa interagire con loro. Devo applicare un'elevata sicurezza data-resto per questi dati. Da ciò che ho le...
posta 12.10.2015 - 16:05
0
risposte

È possibile rilevare e impedire l'utilizzo della rete in Tor? [chiuso]

Ho già posto questa domanda qui ma fino ad ora non ha visualizzazioni / risposte. Mi chiedevo se c'è un modo per Tor di rilevare un utilizzo di rete elevato nel contesto del trasferimento di file di grandi dimensioni utilizzando un servizio...
posta 26.07.2015 - 13:11