Domande con tag 'encryption'

3
risposte

Convalida la chiave utilizzata per crittografare i dati senza inviare la chiave

Dati: alcuni dati ( D ) crittografati con la chiave ( K ), che risulta nel carico utile crittografato ( E ). È possibile inviare E (insieme a qualsiasi altra cosa necessaria) a un server da memorizzare e successivamente verificare che K sia...
posta 10.01.2017 - 01:29
1
risposta

Chat all'IP originale tramite VPN crittografata? [chiuso]

Sfondo Ho scritto un piccolo server e client per una chat non criptata in java. Ora volevo rendere crittografata la comunicazione tra l'applicazione server e l'applicazione client. Quindi ho pensato che il seguente potrebbe funzionare m...
posta 20.03.2017 - 17:01
3
risposte

Sicurezza di diversi filesystem

Esistono filesystem preferiti che hanno qualche boni riguardo sicurezza e riservatezza? O davvero non importa se io, per esempio, criptiamo un HDD con LUKS? Ad esempio, ho letto che il file system ZFS ha alcune buone implementazioni contro la...
posta 13.03.2017 - 22:52
1
risposta

3DES è utilizzato come crittografia simmetrica o asimmetrica?

ha verificato un paio di opzioni online che indicano che 3DES è una crittografia simmetrica (il che significa che una singola chiave è condivisa tra due per la crittografia e la decrittografia) ma ho visto molti sistemi di produzione EDI (con...
posta 09.09.2016 - 07:50
1
risposta

L'FBI può scaricare il contenuto del disco di un dispositivo iOS e quindi eseguire in qualche modo CPU virtuali con chiavi diverse?

Questa sembra la risposta più logica che impedirebbe di cancellare i dati. Scarica il contenuto di Drive. Imposta la CPU virtuale con chiavi diverse. Utilizza il firmware e l'hardware esistenti per ios x L'utile Non è possibil...
posta 18.02.2016 - 03:09
1
risposta

È sicuro archiviare la chiave crittografata nel database (crittografata da un altro codice)?

Voglio migliorare il flusso di crittografia utilizzato dalla mia applicazione. Oggi uso il codice AES mentre la sua chiave e il suo IvBuffer sono codificati nel codice. So che non è sicuro e voglio migliorare questo. Voglio creare un nuovo codic...
posta 17.02.2017 - 06:33
1
risposta

Crittografia che il fornitore di servizi non può decifrare?

Recentemente ho visto il seguente messaggio testualmente su un'applicazione online che uso. Il login è semplicemente una combinazione login / password. Non c'è oauth, nessuna autenticazione a due fattori, ecc ... Mi sembra una cazzata, ma non...
posta 12.11.2015 - 04:26
1
risposta

Quanto sarebbe sicuro conservare i file crittografati su un server sconosciuto? [chiuso]

Questa è una domanda teorica, in sostanza, se memorizzassi un file che è crittografato dai moderni standard su un server, hardware, disco sconosciuto; Qualunque utente malintenzionato potrebbe craccarlo? Mi chiedevo se l'uso dei metodi di cri...
posta 22.10.2015 - 20:58
3
risposte

Perché il valore del cookie dovrebbe essere crittografato?

Sto lavorando a un progetto SSO in questo momento con CAS. Sto usando un'API RESTful per la comunicazione con le applicazioni desktop. Il valore del cookie di concessione del biglietto è crittografato. All'inizio non ci pensavo molto, ma ora mi...
posta 21.10.2016 - 07:10
1
risposta

Esempio di attacco del canale laterale di cronometraggio

Comprendo che l'attacco del canale laterale temporale è una misurazione del tempo impiegato per eseguire algoritmi crittografici. Mi piacerebbe vedere un semplice esempio che spiega come l'attacco di sincronizzazione prende posto su qualsiasi...
posta 06.02.2016 - 21:10