Domande con tag 'encryption'

1
risposta

Certificato di root da una società di CA che può essere encrpyted da SoftHSM

Qualcuno conosce un'azienda CA che mi consente di inserire il certificato CA acquistato all'interno di SoftHSM (lo stesso di un HSM ma senza hardware, è puro software)? È difficile lavorare con l'interfaccia PKCS11? Ho un'applicazione Java ch...
posta 17.02.2014 - 12:01
0
risposte

Il mio approccio all'autenticazione basata su certificati anonimi HTTP e al suono di messaggistica privata sicura?

Sto provando a elaborare un sistema di messaggistica sicuro un po 'anonimo e speravo che qualcuno potesse convalidare il mio approccio generale. Tieni presente che tutto avviene su HTTPS. Autenticazione Mentre il trasporto supporta l'aut...
posta 10.02.2014 - 22:59
0
risposte

Bouncy Castle C # API e NTRUEncrypt

Voglio giocare con NTRUEncrypt e ho trovato questo tweet che NTRUE ora fa parte del castello gonfiabile. Ma non riesco a trovare alcuna prova dell'esistenza nel codice sorgente dell'API Bouncy Castle C #, link Nelle specifiche link , puo...
posta 30.01.2014 - 08:01
0
risposte

Estrazione del modello [chiuso]

Ho un DB (152,4 milioni di utenti) (Il mio falso). Non ho cancellato le password, ma le ho crittografate. Quindi chiunque usi la stessa password, diciamo "123456", avrà lo stesso codice di crittografia / cifrario. Quindi quello che devo fare è e...
posta 16.04.2014 - 16:21
1
risposta

Crittografia di più blocchi con uno schema asimmetrico

Ho una domanda generale su come gli schemi asimmetrici vengono solitamente implementati. Tipicamente, c'è un parametro in uno schema asimmetrico che limita la lunghezza del messaggio. Ad esempio il modulo in RSA. So che la crittografia asi...
posta 19.04.2014 - 09:24
0
risposte

Memorizzazione di messaggi privati in un database

Sto creando un portale in cui gli utenti possono inviare messaggi privati (PM) per un pubblico molto ampio . Quindi voglio crittografare i messaggi e memorizzarli nel database. Ma non voglio chiedere agli utenti nuove chiavi. Quindi ecco cosa...
posta 19.04.2014 - 08:11
0
risposte

Questa è una codifica o cifratura riconoscibile? [chiuso]

Ho guardato i video di Marble Hornets su YouTube (in pratica, una serie di film indipendenti su un gruppo di bambini inseguito da "Slender Man"), e in questo video ho visto qualcosa di interessante. Normalmente, i video hanno "Entry #" qualu...
posta 25.06.2013 - 03:47
0
risposte

Decrittografa "chiave" crittografata con LMK o TMK

Nuovo in HSM (Thales payshield 9000), sto lavorando all'algoritmo DUKPT. Sono riuscito a ricavare l'IPEK (crittografato con LMK o TMK), ma ho bisogno di iniettare un IPEK in testo normale in un dispositivo endpoint. Non penso che il mio disposit...
posta 10.08.2013 - 07:41
0
risposte

Formattazione prima della crittografia [chiusa]

La formattazione di un dispositivo prima della crittografia è più sicura rispetto alla crittografia del dispositivo senza una formattazione?     
posta 04.08.2013 - 10:36
0
risposte

Come funzionano le chiavi a tempo limitato, ad es. File DCP?

In base al link sotto How Digital Cinema Works si afferma che le chiavi di decrittografia sono limitate nel tempo e scadono dopo la fine di il tempo prenotato Da una prospettiva di alto livello, come funziona? Le informazioni sul timestam...
posta 09.12.2013 - 05:09