Domande con tag 'encryption'

1
risposta

Decrittografia basata sulla posizione / prossimità utilizzando una macchina separata

Ho letto un lungo thread in cui l'intero problema ruotava attorno alle chiavi di decrittografia derivate dalla posizione GPS. Questo ha enormi problemi, in quanto non è necessario essere presenti in un luogo per conoscere la posizione. Le mapp...
posta 10.03.2016 - 10:45
1
risposta

Rotazione delle chiavi per chiavi segrete condivise - raccomandazione

Se utilizzi software che esegue la crittografia utilizzando i segreti condivisi, quali sono le pratiche consigliate per la modifica delle chiavi. Per essere precisi, si tratta di un software distribuito in esecuzione in un cluster e la comuni...
posta 18.03.2016 - 17:47
1
risposta

Chiarificazione del flusso HTTPS [duplicato]

Ho fatto un piccolo test e il risultato è come previsto, ma sto cercando di capire di più. Ho configurato un server DNS falso per risolvere tutti i nomi sull'IP del mio VPS. Sul mio VPS, ho installato un server Web con SSL, quindi ho impostato...
posta 01.02.2018 - 21:09
0
risposte

Il modo migliore per memorizzare le chiavi AES (web api) mentre si gestiscono i multi tenant (chiave per inquilino)

Ho alcuni dati da crittografare sul mio database e ogni inquilino avrà il proprio database, quindi sicuramente ogni inquilino avrà una chiave diversa. Sto cercando il modo migliore per memorizzare la chiave per ogni tenant. Web API scritto...
posta 19.03.2018 - 12:11
0
risposte

Come ottenere l'output desiderato da sale? [chiuso]

Se volevi ottenere un output specifico da $ sal di php. funzione, come faresti questo. Con questo intendo, Se conosci $ salt. " some_value " ti dà valore_siderato , come fai a trovare qualche_valore , se sai qual è il tuo < em> desiderato_v...
posta 18.03.2018 - 01:45
0
risposte

Segreti protetti da password su Vault

Al momento stiamo migliorando il nostro sistema di gestione dei segreti personalizzato e sto esaminando diverse soluzioni come Hashicorp Vault o AWS KMS. Finora Vault sembra soddisfare la maggior parte delle nostre attuali esigenze, è un prog...
posta 09.05.2018 - 09:54
0
risposte

VIOLAZIONE attacco contro SPA

Ho un'applicazione singola pagina ospitata su example.com che si basa su api.example.com. La SPA invia le credenziali dell'utente (token JWT) nell'intestazione dell'autorizzazione per ogni richiesta. Supponiamo che le API abbiano un endpoint...
posta 02.05.2018 - 21:47
0
risposte

Decifrare in memoria per la modifica

Sto cercando un modo sicuro per modificare dati di testo sensibili, usando Git e Vim nel processo. Una soluzione ideale sarebbe: clona il repository git crittografato in memoria; decifrare in memoria; fai la modifica, in memoria; en...
posta 05.05.2018 - 08:09
0
risposte

Crittografia dei dati geografici

Ho una tabella di indirizzi con colonne leggibili dall'uomo come street, city, state, zip - e anche colonne con dati spaziali (il tipo di geografia di SQL Server). Tecnicamente, questo viola la 3a forma Normale (cioè dal momento che è possibile...
posta 02.04.2018 - 18:22
0
risposte

La libreria Crypto-JS AES è ancora considerata sicura?

La mia azienda deve inviare password ai dipendenti. Vogliamo farlo utilizzando la libreria AES di Crypto-JS per creare localmente il messaggio crittografato e quindi inviare il messaggio crittografato al dipendente in modo che possano decodifica...
posta 09.12.2017 - 18:12