Domande con tag 'encryption'

2
risposte

È sicuro dividere le informazioni in più pacchetti?

Mi sono imbattuto in questa domanda SO . Mi chiedevo se sarebbe ancora sicuro dividere il pacchetto crittografato in più pacchetti, che vengono poi trasferiti sul filo separatamente. Qualcuno potrebbe manomettere il MAC o il contenuto del p...
posta 30.12.2014 - 01:25
1
risposta

Gmail rivela il nome del tuo account ai destinatari? [chiuso]

Le mie impostazioni di Gmail sono state impostate per l'invio di e-mail con il mio solo indirizzo Gmail come identificatore, quindi non dovrei inviare il mio nome account (nome o cognome) ... o almeno così pensavo! Recentemente ho ricevuto un...
posta 27.01.2015 - 10:42
2
risposte

Come determinare quale tipo di crittografia è stato utilizzato? [duplicare]

Suono un gioco Android che sembra inviare il punteggio più alto del giocatore in un formato crittografato. qualche cosa come (f11cca35236eebbdc26a0ce45876d117) un codice a 32 caratteri provato MD5 ma nessun risultato trovato. voglio sapere c'è...
posta 29.05.2014 - 11:50
2
risposte

Crittografia dei dati crittografati a riposo

Immagina di avere un file crittografato usando la modalità CBC AES con una chiave e una IV casuale. L'attaccante accede al testo crittografato e l'IV usato ma non la chiave. In questo scenario non c'è vulnerabilità poiché la IV è casuale....
posta 23.05.2014 - 17:32
1
risposta

Meccanismo di crittografia Android

Bene, secondo il mio smartphone Android, dice che il telefono è stato crittografato. Dovrei essere preoccupato se ha un malware o se mi viene violato perché una volta ho fatto clic su un link su un determinato sito Web, quindi ho iniziato a rice...
posta 18.06.2014 - 00:30
2
risposte

C'è qualche problema nell'usare la funzione crypt () di PHP con un addizionale salt?

Il mio script di autenticazione PHP è sicuro? Ho notato che gli hash iniziano con le prime due lettere del nome utente. Potrebbe esserci un difetto di sicurezza usando crypt () in questo modo? <?php // Credentials : // admin / P4ssW0rd //...
posta 11.05.2014 - 12:57
2
risposte

Come posso analizzare i token di recupero della password?

Tutti i siti Web che supportano le interazioni utente autenticate dispongono di una funzione di recupero della password. Solitamente invieranno tramite e-mail il link per la reimpostazione della password attraverso il quale è possibile recuperar...
posta 03.04.2014 - 18:55
1
risposta

Qual è il punto dell'IPEK in DUKPT?

Sto cercando di capire il sistema DUKPT (Derivato Chiave Unica Per Transazione) utilizzato per i dispositivi PIN, ma mi sto bloccando sull'IPEK. questo post del blog ha un'immagine in cui la sequenza è: BDK (segreto) IPDK (generato, usat...
posta 23.04.2014 - 05:28
1
risposta

"Invertito" crittografia asimmetrica

Sto sviluppando un sistema per prevenire le frodi nei biglietti. Di cosa ho bisogno? Un algoritmo per generare un codice QR che verrà mostrato ai miei clienti in un ticket. Un algoritmo per convalidare (offline) il QR Code, utilizzan...
posta 05.12.2014 - 01:54
1
risposta

Applicazione in tempo reale di AES e DES [chiuso]

Sto scrivendo un articolo sulla riduzione del consumo di energia dei protocolli di sicurezza. Sto riscontrando problemi nell'identificare le fonti che descrivono l'utilizzo in tempo reale di DES e AES e quanto spesso vengono utilizzati. Ho inten...
posta 14.11.2014 - 18:51