Domande con tag 'encryption'

2
risposte

È richiesto un vettore di inizializzazione (IV) con dati univoci?

Se utilizzato per crittografare i dati che sono univoci, è ancora necessario un vettore di inizializzazione (IV)? Ad esempio, numeri di carta di credito o numeri di previdenza sociale. Il punto finale di un IV è quello di assicurare che il Ci...
posta 23.02.2016 - 13:26
1
risposta

Spostamento / tmp in un tmpfs crittografato

BLUF: Sto usando un SSD sul mio sistema, quindi il motivo principale per usare tmpfs per aumentare la durata del mio disco spostando file di lettura / scrittura elevati nella memoria volatile. Ma dal punto di vista della sicurezza, mi piacereb...
posta 13.05.2015 - 16:25
3
risposte

Come rendere il numero di tag del dispositivo RFID come un numero segreto?

Ho appena acquistato un dispositivo lettore RFID (lettore USB) e con esso le schede Tag. Queste carte tag sono pensate per essere una carta segreta che nessuno dovrebbe conoscere il numero di esso nemmeno il suo proprietario. Il problema è che i...
posta 05.03.2017 - 18:46
1
risposta

Traffico impreciso dalla porta 3030?

Sto facendo dei test su un server gestito da un caro amico di famiglia, che ha accettato di permettermi di farlo in cambio dell'esperienza che raccoglierò (sono attualmente uno studente di informatica). Durante la scansione di uno dei suoi se...
posta 04.06.2015 - 17:55
4
risposte

Informazioni sulla chiave dell'algoritmo AES e sul testo cifrato

Ho le due seguenti domande sull'algoritmo AES: A - La chiave deve seguire un modello specifico oltre alla lunghezza o può essere una stringa completamente casuale? Quindi, se seleziono 16 caratteri ASCII casuali, potrei usarli direttamente...
posta 24.01.2016 - 00:58
1
risposta

Salvataggio della password del nome utente crittografato nella sessione

Ho il server Node.js che serve un'app. In quella app ti potrebbe essere chiesto di accedere. Le credenziali di accesso verrebbero autenticate con LDAP. Tale server potrebbe richiedere / pubblicare dati da altri server tramite REST. Questi end...
posta 21.01.2016 - 15:21
3
risposte

Attacco CRIME - Se Javascript può essere iniettato sulla macchina attaccata, perché non invia direttamente il cookie a un server di rimozione?

Ho letto su CRIME - Come battere il successore BEAST? domande e risposte, ma non lo capisco: se Javascript può essere iniettato ed eseguito sulla macchina attaccata, perché non inviare direttamente il cookie segreto come richiesta AJAX a un se...
posta 09.09.2015 - 01:52
1
risposta

Richiede crittografia asimmetrica (non firma) dove il server esegue la crittografia e il client decrittografa

Quindi sto provando a creare un server di licenze, in cui è necessario controllare le licenze delle applicazioni quando si effettua l'accesso o quando si utilizza l'applicazione. Ma alcune di queste applicazioni funzionano offline la maggior par...
posta 08.10.2015 - 08:20
2
risposte

Come assicurarmi che i miei dati siano al sicuro anche se qualcuno ottiene l'accesso fisico?

Ho letto come proteggere i miei dati se qualcuno ha ottenuto l'accesso fisico alla macchina, ad es. rubato. E sembra una cosa molto difficile da fare, come indicato da un numero di post . È certamente possibile rendere più difficile l'acc...
posta 10.07.2015 - 11:14
2
risposte

I crittografi / criptoanalitici moderni hanno bisogno della conoscenza della crittografia storica

È molto sensato che le persone conoscano la storia della loro professione da vari punti di vista e, credo, specialmente nella crittografia, perché le persone possono ancora usare i codici vecchi e a nessuno piace inventare la ruota. Quindi mi...
posta 25.07.2015 - 19:46