Domande con tag 'encryption'

2
risposte

Quando si utilizza AES e CBC, è necessario mantenere la IV segreta?

Se crittografo alcuni dati con un vettore di inizializzazione e chiave generato a caso, quindi memorizza tutte e tre le informazioni nella stessa riga della tabella; è necessario crittografare la IV e la chiave? Struttura della tabella sempli...
posta 10.07.2012 - 15:43
0
risposte

Sicurezza del protocollo L2tp

il protocollo l2tp è abbastanza sicuro da essere utilizzato in una rete domestica non sicura? protezione dall'uomo nel mezzo? Ho problemi con l'installazione di openvpn in linux pensi che seguire quella guida mi offrirà sicurezza nella rete d...
posta 23.09.2014 - 06:26
0
risposte

Crittografia simmetrica auto-nascosta sicura (decrittografia non verificabile)?

Da quanto ho osservato utilizzando strumenti di crittografia standard come OpenSSH e GPG, la decrittografia ha esito positivo solo quando viene fornita la password / chiave corretta (o al massimo alcuni altri, in caso di collisione). (Ho veri...
posta 25.09.2014 - 20:44
0
risposte

condivisione P2P di file crittografati in modo univoco

Ho bisogno di un modo per condividere file crittografati di grandi dimensioni (AES256) che in realtà sono lo stesso file decrittografato, tramite P2P, per ottimizzare la velocità di download. Ad esempio, un server centralizzato memorizza le c...
posta 27.03.2014 - 20:51
0
risposte

È possibile produrre metadati errati?

C'è un'app sul programma di installazione xposed chiamata XPrivacy per Android che ti consente di decidere quali informazioni desideri che il tuo dispositivo fornisca un'app specifica e per le informazioni che non desideri vengano prodotte e inv...
posta 25.03.2014 - 02:31
0
risposte

Dove salvare i contenuti digitali e impedire la condivisione?

Sono stato ispirato dalla risposta alla domanda qui: Posizione per memorizzare una chiave di crittografia Mi ha dato molto da pensare. Io e il mio amico stiamo creando un sito web e abbiamo riscontrato un problema in cui ogni utente avrà...
posta 06.07.2014 - 17:43
0
risposte

Crittografia privata dei dati nel database nel caso in cui non ci sia una password

Attualmente sto studiando l'architettura del servizio sicuro, ma di facile utilizzo, che combina l'archiviazione di dati privati sensibili con una semplice procedura di autorizzazione. L'approccio è perfettamente descritto nella risposta su...
posta 04.07.2014 - 18:05
0
risposte

Viaggiare all'estero con software di crittografia sul mio computer [chiuso]

Ho installato un software sul mio computer con funzionalità di crittografia. Questo è il caso per cose come VPN / SSL e anche GPG. In realtà non uso GPG (non ci sono molte persone con cui posso usarlo), ma l'ho nel caso in cui voglio inviare inf...
posta 19.07.2014 - 17:24
0
risposte

Più conosciuti degli alti tassi di successo nel decifrare i tocchi telefonici?

Il rapporto Wiretap 2013, link indica che il numero di intercettazioni telefoniche di stato in cui è stata riscontrata la crittografia è passata da 15 rubinetti (2012) a 51 rubinetti (2013). Si ricorda inoltre che in soli 9 casi del 2013 i fun...
posta 06.07.2014 - 10:32
8
risposte

Come determinare quale tipo di codifica / crittografia è stata utilizzata?

C'è un modo per trovare quale tipo di crittografia / codifica viene utilizzata? Ad esempio, sto testando un'applicazione web che memorizza la password nel database in un formato crittografato ( WeJcFMQ/8+8QJ/w0hHh+0g== ). Come posso determin...
posta 20.05.2011 - 11:12