Domande con tag 'encryption'

1
risposta

Quali sono i rischi associati alla memorizzazione di informazioni sensibili all'interno di un contenitore crittografato su un sistema senza FDE?

Esistono rischi specifici per lavorare con un contenitore crittografato su un sistema che non ha la crittografia completa del disco? I programmi possono essere eseguiti al di fuori della cache del contenitore o memorizzare parti di queste inform...
posta 06.12.2017 - 19:27
1
risposta

Come condividere i dati crittografati tra gli utenti?

Sono in procinto di crittografare i dati utente sulla mia app e ho adottato lo schema in questa risposta per proteggere e-mail, password, nome e altri dettagli privati. Sto usando una chiave surrogata AES e un codice di blocco generato dalla p...
posta 08.01.2018 - 01:03
1
risposta

Offuscamento della voce della tastiera per sfuggire ai keylogger?

Conosci qualche meccanismo esistente per l'offuscamento della tastiera per sfuggire ai keylogger? E se questo esiste, software come (e in particolare) VeraCrypt li presentano? Se tali meccanismi non esistono ancora o se VeraCrypt non li prev...
posta 23.07.2017 - 20:15
1
risposta

quali posti vengono utilizzati per memorizzare la chiave di crittografia? [duplicare]

Quindi ho una chiave di crittografia che userò per crittografare i dati o firmare i dati con essa. Ma al fine di garantire l'integrità dei dati, devo mantenere la chiave segreta. Così ho pensato di dividere la chiave in molti pezzi e metterli...
posta 21.07.2017 - 13:27
1
risposta

Una terza parte può convalidare l'origine di una sessione HTTPS?

Mi chiedo se HTTPS può essere utilizzato come prova che un server ha segnalato una risposta. Se ho capito bene, l'handshake iniziale è per HTTPS è l'unica volta che viene utilizzata la chiave pubblica / privata del server. Dopo questo punto v...
posta 05.05.2016 - 20:38
3
risposte

Quando è accettabile utilizzare il certificato di auto-firma in produzione?

Il certificato autofirmato è sempre visto come un certificato di prova. Ma come sottovalutato, usarlo per la produzione è perfettamente adatto se usato per la giusta ragione. Sto cercando di fornire alcune linee guida ai miei clienti su questo p...
posta 28.07.2017 - 20:15
1
risposta

AES passo dopo passo

Non riesco a trovare un tutorial AES che inizi da testo Unicode a Cipher. Tutte le esercitazioni che ho trovato iniziano già con un blocco da 128 bit. Inoltre, da dove comincio o quali argomenti devo iniziare ad imparare per questo campo IT (...
posta 22.04.2016 - 22:35
2
risposte

È possibile trovare il sale?

Ho questo codice PHP con me: $auth = md5($username.$password.$salt); Ho un valore fittizio: $username = user $password = password E ho anche l'hash MD5 risultante: b4fbb742bc2a24bc033dbfb4f4582e08 Ho bisogno di trovare il sale...
posta 17.04.2016 - 16:03
1
risposta

Questo algoritmo è davvero end-to-end crittografato e sicuro?

Sto creando una chat anonima in cui una delle premesse è che le conversazioni sono end-to-end crittografate. Sto utilizzando Firebase in modo che tutta la comunicazione tra i client e il server sia protetta SSL. Ma sto cercando di nascondere la...
posta 08.05.2016 - 21:56
2
risposte

Lunghezza di AES "testo normale" quando decodificato con chiave errata

Se crittografo un testo X usando la chiave A con gli algoritmi AES e poi decrittando il risultato usando il tasto B, la lunghezza Y ottenuta del testo in chiaro sarebbe la stessa di X? Se la risposta è no, esiste un algoritmo di crittografia in...
posta 29.01.2016 - 21:50