Domande con tag 'encryption'

2
risposte

Come decodificare il testo cifrato da chiavi pubbliche e private in formato intero RSA?

Ho un testo cifrato c : 25891321569730591340908100200084238908526220639262493280132434760408339201 E un modulo di chiave pubblica n : 26968512395163253601932973308752915431751775641665954651069702885890373293 E esponente e...
posta 28.10.2016 - 22:26
1
risposta

L'acquisto di un Windows Phone è una cattiva idea se Micosoft ridimensiona la sua divisione Windows Phone? [chiuso]

Quanto è sicuro il Windows Phone nella protezione dagli hacker professionisti? L'acquisto di una cattiva idea ora che Microsoft sta "ridimensionando" il suo business di telefonia mobile (e forse dedicando meno risorse a fornire correzioni e aggi...
posta 23.09.2016 - 02:41
1
risposta

LFI - Bypass Preg_Replace

Ho uno script con questo codice: $name = preg_replace('/[^a-z0-9_.]/', '', $_GET['name']); $ _ OTTIENI ['name'] = ../../conf.php ma preg_replace ha filtrato la mia barra (/) e $ name sarà .... conf.php Posso bypassarlo?     
posta 20.09.2016 - 16:08
2
risposte

Chiave pubblica - domanda chiave privata

Ho una query sulla crittografia della chiave pubblica / privata che spero che qualcuno possa rispondere. Quindi, a quanto ho capito: Il client si connette al server e il server risponde con il certificato Il client estrae la chiave pubblic...
posta 12.11.2015 - 13:43
2
risposte

devo aggiungere una firma sha256 a un token crittografato AES_256_CBC?

attualmente creo un token per un'app per dispositivi mobili nella maniera seguente. Decifro il token per elaborare la richiesta e verificare che l'utente abbia effettuato l'accesso. Sono connesso a TLS RSA 2048 bit. Mi chiedevo se $ GLOBALS è si...
posta 28.10.2015 - 18:53
1
risposta

È possibile recuperare una password del volume Diskcryptor?

Devo ammettere di essere stupido: ho crittografato una partizione dal mio disco rigido esterno con l'algoritmo AES-Twofish-Serpent e ho usato un file chiave con una password. Il mio PC ha avuto un problema e ora il file è vuoto. Questo era un...
posta 01.11.2015 - 11:07
4
risposte

È sicuro se criptico solo una piccola parte di un file

Sto scrivendo uno script in grado di crittografare i file in una cartella. Ci vogliono 30 secondi per crittografare un file da 1 GB, quindi mi chiedo se è sicuro quando crittografo alcuni bit di un file e lascia il resto non criptato? Voglio che...
posta 10.09.2016 - 05:20
1
risposta

Quali sono le normative federali e di settore PCI, SOX, GLBA, ISO 17799, HIPAA, CA1386?

Spesso vedo nel post di lavoro che menzionano come "leggi federali e normative industriali (ad es. PCI, SOX, GLBA, ISO 17799, HIPAA, CA1386)" Ma quali sono esattamente, sono quei tipi di scienza missilistica come protocolli o algoritmi o istr...
posta 14.09.2016 - 05:05
1
risposta

Come funziona davvero l'algoritmo HMACSHA1?

Mi sto preparando per una presentazione e ho bisogno di capire come funziona HMACSHA1. Capisco cos'è un sale e capisco che fa un certo numero di cicli, ma come funziona davvero? Quando viene aggiunto il sale? Usando solo la funzione di has...
posta 01.09.2016 - 07:53
1
risposta

Qual è il modo migliore per proteggere il trasporto dei dati tra i siti [chiuso]

Se ho un numero di nodi computazionali (su cloud per esempio) e vorrei trasferire i dati tra loro. I dati sulla rete devono passare il più velocemente possibile e la crittografia e la decrittografia dovrebbero essere ridotte al minimo. Qual è il...
posta 13.09.2016 - 18:43