Domande con tag 'encryption'

2
risposte

Un lungo sale solitamente è sufficiente per motivi di sicurezza, anche con MD5?

Ho sempre sentito dire che MD5 è troppo veloce per una crittografia della password efficace perché puoi scomporre fino a 6 caratteri molto velocemente (o questo numero è più alto adesso)? Ma cosa succede se il sale che usi è davvero lungo e c...
posta 18.06.2014 - 13:17
2
risposte

Perché gli algoritmi crittografici sono implementati nel livello data-link nelle reti wireless?

Qualcuno potrebbe dirmi perché gli algoritmi crittografici sono posizionati nel livello data-link per le reti wireless?     
posta 02.04.2014 - 13:48
2
risposte

best practice per file system crittografato all'interno di un file

Questa è un'estensione della mia domanda su UNIX . Supponiamo di creare un file, mapparlo a /dev/loop0 e creare una partizione LUKS all'interno dd if=/dev/zero of=myfile bs=1M count=1000 losetup /dev/loop0 myfile cryptsetup -c aes-cbc-e...
posta 02.02.2014 - 10:36
1
risposta

Come criptare con ECDSA?

Supponiamo che ci sia una transazione nella blockchain in cui un determinato indirizzo trasferisce bitcoin a chiunque. Devo crittografare un messaggio in modo che solo il proprietario di tale indirizzo lo leggerà. Ho la sua chiave pubblica, ma è...
posta 08.09.2015 - 10:07
1
risposta

Criptazione della stringa della password in C ++

Ho un'applicazione client basata su client in cui all'utente viene presentata una schermata di accesso nel client. Quindi passa le credenziali al server che esegue l'autenticazione. Le comunicazioni client-server avvengono tramite un servizio We...
posta 14.01.2016 - 09:21
2
risposte

La password potrebbe non essere simile alle ultime 5 password [duplicate]

SAP NetWeaver ha una politica sulle password per impedire che la nuova password sia simile alle ultime 5 password. Le password sono memorizzate in testo in chiaro per verificarlo? O qualcosa come un valore soundex memorizzato?     
posta 23.02.2016 - 08:54
1
risposta

Indirizzamento dell'elemento di disponibilità della triade della CIA utilizzando i controlli tecnici

Quando si esamina l'elemento di disponibilità della triade della CIA, la maggior parte delle definizioni menziona che la disponibilità viene affrontata garantendo il funzionamento del sistema utilizzando controlli come disaster recovery, busines...
posta 25.11.2018 - 14:47
0
risposte

Chat crittografata con qualsiasi smartphone. È legale? [chiuso]

Ecco il mio caso. Abbiamo scritto app per smartphone Android che consente agli utenti di scambiare messaggi cifrati sicuri. Per lo scambio di chiavi usiamo la curva ellittica 112 bit, per la messaggistica stiamo usando DES 56 bit. Abbiamo scelto...
posta 06.11.2013 - 13:57
3
risposte

Tastiera forense? (Strato fisico)

Se avessi una password di avvio potente che ho digitato quotidianamente sulla tastiera per montare la mia "partizione di sistema crittografata" ... Q1) Sarebbe possibile per un avversario scoprire la mia password analizzando la mia tastiera...
posta 23.01.2018 - 01:47
2
risposte

Perché le firme digitali non rivelano la chiave privata dei mittenti

A quanto ho capito, Digital Signatures riguarda la "segnaletica" di un messaggio che utilizza i mittenti Private Key e la sua convalida da parte del destinatario utilizzando Public Key associato al mittente. Anche se questo sem...
posta 18.06.2017 - 09:24