Domande con tag 'encryption'

1
risposta

Come funziona LUKS? [chiuso]

Ero curioso di sapere se qualcuno avesse una panoramica di alto livello su come un sistema come LUKS ha funzionato per la crittografia completa del disco, ovvero. come memorizza le chiavi e come vengono verificate quelle chiavi e se i dati vengo...
posta 10.08.2016 - 00:40
1
risposta

In che modo un utente malintenzionato può compromettere un interruttore software?

Parlando di soft switch (ad esempio, soft switch nel piano dati di networking definito dal software ). Ho cercato di trovare un buon documento o articolo di ricerca che spieghi in che modo un utente malintenzionato può compromettere un passaggi...
posta 03.07.2016 - 21:09
1
risposta

Come verificare se la decrittografia è corretta?

Sto lavorando su una chat room che crittografa i messaggi per più di un utente e ogni utente potrebbe avere crittografia e chiave / password diverse. La chiave dell'utente non funzionerà con tutti i messaggi, quindi; errori di restituzione. va...
posta 06.06.2016 - 18:02
1
risposta

Decrittografia parziale mediante servizio di decrittografia non attendibile

Sebbene esistano modi per crittografare e decrittografare le informazioni, la maggior parte di queste sembra piuttosto pesante da calcolo. Per questo motivo sto pensando di suddividere la decrittografia in due parti: una è pesantemente calcolata...
posta 07.06.2016 - 11:54
1
risposta

Il feed RTP da una telecamera di sorveglianza deve essere protetto?

Vedo un sacco di sistemi di telecamere e usano RSTP su RTP o solo RTP. La maggior parte delle volte sono su HTTP diretto per l'accesso, alcuni saranno su HTTPS, ma a meno che non siano forzati (cosa che ho visto), i feed video non passano attrav...
posta 28.04.2016 - 22:57
1
risposta

Interrompe la crittografia applicando tecniche di sovrascrittura accidentale

Ho letto che ci sono modi, almeno sulle unità meccaniche, per recuperare a volte i dati che sono stati sovrascritti (non solo eliminati). Ora mi chiedevo se fosse teoricamente possibile rompere una nuova crittografia di una partizione che già...
posta 06.04.2016 - 06:55
1
risposta

Ottenere file da Amazon s3 crittografato in base all'utente

Sto memorizzando i miei file su Amazon S3. Il mio problema è che ogni volta che un utente richiede un file, voglio generare una chiave di crittografia (chiave specifica dell'utente) e crittografare il file e inviarlo a lui. Quindi in pratica...
posta 12.04.2016 - 07:22
2
risposte

Memorizzazione di due copie di dati, crittografate in modi diversi

Il nostro sito web ha alcuni dati personali che devono essere visibili sia per l'utente a cui appartiene sia per gli amministratori. Inoltre deve essere crittografato. Dato che vogliamo mantenere un sistema semplice, solo login di username e...
posta 27.05.2016 - 14:01
1
risposta

ssh-keygen: come viene generato il seme?

In che modo viene generato il seed per ssh-keygen ? Mi aspetto che prenderà le informazioni da /dev/random e richiederò l'integrazione con l'attività di sistema se disponiamo di bit casuali insufficienti. Un istruttore ha fatto que...
posta 17.06.2016 - 16:45
1
risposta

Everykey (chiave master Bluetooth) - è davvero sicuro? [chiuso]

Informazioni obbligatorie Non ho alcuna relazione con la società Everykey e non intendo promuoverle in alcun modo. Mi sono imbattuto nel prodotto Everykey che afferma di essere "la tua unica chiave" consentendo di sbloccare tutti i disposit...
posta 02.06.2016 - 17:28