Domande con tag 'encryption'

1
risposta

Sta generando un salt casuale per ogni hash delle password ma non salvando il sale buono / cattivo? [duplicare]

Ho letto questo articolo correlato: spazio di archiviazione pw con sale casuale che è un po 'correlato alla mia domanda, ma nella domanda e nelle risposte menzionano anche per memorizzare il sale casuale usato per cancellare la password nel...
posta 25.05.2018 - 11:06
3
risposte

Leggere il disco rigido crittografato dopo l'estrazione dal computer in esecuzione

Se qualcuno scollega il disco rigido del mio portatile mentre è in esecuzione, quali contenuti sarebbero in grado di estrarre da esso? Capisco che all'accesso, l'immagine del mio disco rigido sia montata, ma non sono esattamente sicuro di qua...
posta 26.12.2014 - 03:23
1
risposta

Nascondere le finestre 7 esistenti e caricare le finestre di decoy 7 invece [chiuso]

Ho Windows 7 64 bit installato sul mio computer (NTFS). Desidero nascondere questa installazione e creare un "decoy" windows 7: Quando il computer si avvia, si avvierà a questa nuova vittoria "decoy" 7. Se, al contrario, all'avvio del compute...
posta 02.01.2015 - 14:49
1
risposta

Il problema più fidato [chiuso]

Esiste un formalismo matematico per classificare la durezza dei problemi difficili? In particolare mi riferisco al tipo di problemi difficili che sono tipicamente usati nel sistema cypher; come la fattorizzazione per RSA o il metodo teorico n...
posta 03.10.2014 - 05:17
1
risposta

Importanza della forza della password con elemento sicuro?

Comunità di sicurezza di Greetings SE. Sfondo: ho un numero di elementi come certificati, database e file system crittografati che richiedono chiavi private. Per evitare di avere duplicati di queste chiavi sui diversi sistemi che li usano,...
posta 26.07.2014 - 00:11
2
risposte

compliance pci e file temporanei

La memorizzazione temporanea di un file non crittografato contenente alcuni PAN viola i requisiti pci? (ad esempio perché viene elaborato da un'applicazione o per aprirlo su un editor di file)     
posta 25.07.2014 - 19:21
2
risposte

Esiste un servizio di crittografia a chiave pubblica basato sulla condivisione di segreti? [chiuso]

Ho bisogno di condividere alcune informazioni sensibili con qualcun altro che può solo comunicare via e-mail. Non mi piace l'idea di condividere queste informazioni liberamente via e-mail in testo semplice, quindi stavo considerando di critto...
posta 31.07.2014 - 13:50
2
risposte

thread di processo sicuri

Stavo riflettendo sulla mia teoria del computer e questa domanda mi ha infastidito per un po '. È possibile in qualche modo avere un processo in esecuzione con la memoria "crittografata" su un sistema non sicuro? Se qualcuno ha avviato un...
posta 26.05.2014 - 14:08
1
risposta

Come trovare il metodo di crittografia? [duplicare]

Come trovare il metodo di crittografia se sono noti sia il codice cifrato sia quello decrittografato? j1RSfCKUuvqjHLBtuIe9AOb03gkd2ENLj + KNkWUHff6duf1 / iz2zNjU48B0v4O3PFWV3Q0scOPYDu7vuW2mvNKJWXQrIpHGCBEeqyXpihR1WWQo6hfe81YenVH35Gxp / 7Xml...
posta 14.07.2014 - 07:37
2
risposte

Questo protocollo è vulnerabile, ma perché?

So che il seguente protocollo di autenticazione è vulnerabile, ma non riesco a capire perché. A and B share a secret key K (64 bits) R1 and R2 are two 64 bit numbers A-->B: I am A B-->A: R1 A-->B: Hash((K+R1) mod 2^64), R2 B--&g...
posta 14.07.2014 - 20:41