Domande con tag 'encryption'

1
risposta

AES-CTR per la crittografia locale

Che senso ha utilizzare AES-CTR quando si crittografa dati offline locali? L'ho sempre visto in rete in azione. E non è una sola volta, quindi immagina di criptare molte volte ogni giorno. Le prestazioni non sono un problema perché i dati...
posta 28.11.2016 - 23:15
1
risposta

Qual è il modo migliore per migliorare le chiavi deboli per la funzione mysql aes_encrypt ()

Ho bisogno di memorizzare i dati nel database mysql usando la funzione aes_encrypt (). La chiave nel caso della funzione sopra menzionata è riempita con zero quando la sua lunghezza è inferiore a 16 byte. La mia domanda è: come posso esegu...
posta 22.08.2016 - 09:16
2
risposte

In che modo l'entropia "agitazione" viene raggiunta nel Microsoft TPM?

Pagina 14 di L'astrazione TPM di Microsoft dice che è possibile" agitare " A call to BCryptGenRandom will fill the caller-provided buffer with random data. The maximum random number size is limited to 4,096 bytes per call. The provider...
posta 04.08.2016 - 12:04
2
risposte

È necessario pulire l'intestazione LUKS?

Quindi in precedenza avevo un'installazione crittografata di Debian e volevo installare di nuovo una nuova distribuzione con la crittografia completa del sistema. Ora capisco che non è necessario riempire il disco con dati casuali se si dispone...
posta 03.08.2016 - 09:21
1
risposta

L'utilizzo di più dispositivi e bot in Telegram è solo un pretesto per l'encoding di ssl?

La crittografia E2E di Telegram non è sicura. Vedi: Telegram E2E è ancora insicuro? e Il Telegram è sicuro? Lascia che sia sicuro e parla delle "scuse" perché la crittografia E2E non viene sempre utilizzata. Viene utilizzato solo nelle ch...
posta 29.07.2016 - 15:59
1
risposta

Posso generare chiavi OpenSSL contenenti numeri primi provabili?

A quanto ho capito, OpenSSL usa Miller-Rabin per generare probabilisticamente grandi numeri che sono altamente probabili da primi per costruire le sue chiavi. Capisco anche che il software utilizza abbastanza round per rendere le possibilità...
posta 04.10.2016 - 18:52
1
risposta

È possibile falsificare un dato crittografato con AES?

Il requisito è che vogliamo generare un mucchio di chiavi e abbiamo bisogno di un modo per convalidare se questa chiave è generata da noi. Il mio suggerimento è quello di generare un UUID, fare un HMAC utilizzare una chiave segreta sull'UUID, qu...
posta 15.08.2016 - 02:29
1
risposta

Credenziali RDP (Remote Desktop Protocol) rubate

Vorrei sapere come proteggermi dai servizi di noleggio RDP come dedicexpress.com che noleggiano le credenziali dei laptop aziendali rubati. Ci sono ID per questi eventi?     
posta 01.07.2016 - 13:04
1
risposta

Public Key Encryption vs HSM per la memorizzazione delle chiavi di crittografia

Supponiamo di avere dati sensibili nel server di database che devono essere crittografati (es. email, ecc.) e voglio essere sicuro che nel caso in cui il server sia compromesso, l'utente malintenzionato non dovrebbe essere in grado di decifrare...
posta 09.06.2016 - 14:23
1
risposta

Come capire la crittografia data il testo di input e output? [duplicare]

Devo capire come alcuni campi vengono crittografati. Nel mio programma, posso modificare il testo di input e vedere il testo di output crittografato. Ad esempio, "Admin" genera "51 @ fnmk5gHT [^ FX". Ho provato a fare una lettera alla vo...
posta 02.06.2016 - 03:42