Domande con tag 'encryption'

2
risposte

Reverse engineering of hash functions

Ho un processo sconosciuto che ottiene alcuni vars e restituisce un hash da 8 byte. Sono sicuro che vars ottiene e sono sicuro che queste sono tutte le parti variabili dell'input. Posso interrogare questo processo quando e come voglio, quindi h...
posta 25.09.2015 - 20:48
1
risposta

Un file criptato vecchio stile può essere forzato bruto, se sì, come?

Se crittografo un file utilizzando la vecchia funzione Unix / Linux crypt() , come può essere decodificato o attaccato? Capisco come un file di password (ad esempio) viene attaccato, indovinate le password, le eseguiamo attraverso crypt...
posta 04.10.2015 - 12:43
1
risposta

In Crittografia asimmetrica, il numero di Private Keys è limitato?

La mia domanda è un po 'una domanda principale, perché presumo che il numero di Private Keys sia un numero finito. Tuttavia, è possibile che il numero sia così grande che in teoria non sarebbe mai raggiunto. Tutto questo mi porta alla vera...
posta 11.10.2015 - 16:54
1
risposta

Utilizzo e creazione di una funzione di crittografia bidirezionale personalizzata [chiusa]

Sto cercando di creare una funzione di crittografia a 2 vie usando PHP. Non ho ancora un buon sistema, è gravemente imperfetto e molto insicuro, sta usando un codice sostitutivo che viene eseguito dalla tavola periodica degli elementi (questo...
posta 08.01.2016 - 10:30
2
risposte

Solo ciphertext contro attacco con testo cifrato noto

Da quello che ho capito, "attacco solo testo cifrato" e "attacco con testo cifrato noto" sono entrambi sinonimi di un attacco in cui l'attaccante conosce un certo numero di testi cifrati e solo quei testi cifrati, ad es. non ha idea dei corrispo...
posta 13.01.2016 - 16:20
2
risposte

Sostituzione di file con file infetti su server ftp anonimo

Sto creando una nuova domanda perché ora ho un'altra domanda che è stata sollevata da un precedente post di una domanda con risposta. Quello che sto cercando di capire è che questo scenario sia possibile. Ho un server FTP anonimo con un fi...
posta 02.05.2016 - 19:19
2
risposte

In che modo le violazioni dei dati delle informazioni di accesso all'account finiscono in testo normale?

Ad esempio, vedi questa storia. Mi sto perdendo qualcosa qui? I dettagli di accesso sono ancora crittografati? Non capisco come sia possibile una violazione dei dati di quanto presumo siano le informazioni crittografate (GMail, Yahoo, ecc.)...
posta 05.05.2016 - 13:43
1
risposta

Trasferimento di pacchetti in una connessione VPN

Sto cercando di capire come un computer comunica con un sito Web quando si utilizza una connessione VPN (in particolare, come vengono trasferiti i pacchetti) rispetto a un computer che non utilizza una connessione VPN. Se il mio computer non...
posta 30.11.2015 - 02:08
1
risposta

Email "sicure" da fonti sconosciute

Il contesto è lungo, quindi farò prima la mia domanda. Se un messaggio crittografato viene ricevuto da un mittente non familiare ed è spam , come posso evitare di ricevere altri messaggi dello stesso tipo? Se si tratta di un indirizzo err...
posta 13.12.2015 - 03:54
1
risposta

SESSION è sicuro per il trasferimento di e-mail e password crittografate in PHP

Sto lavorando a un progetto in cui sto utilizzando PHP_SESSION, da qualche parte ho sentito che PHP_SESSION non è sicuro per il passaggio di dati preziosi, quindi devo sapere quali sono i difetti di sicurezza, come possono essere violati e come...
posta 01.06.2015 - 07:48