Domande con tag 'encryption'

2
risposte

Sfide nelle autenticazioni

Ho un caso in cui ho un set di processori a basso calcolo in grado di connettersi a un processore gateway. Ho bisogno di un modo per autenticare questi processori sul processore gateway. Le cose principali sono: Devo impedire ad altri proces...
posta 17.12.2013 - 01:45
2
risposte

Crittografia semplice di base con strumenti già installati

Se si scambiano messaggi di posta elettronica con persone che utilizzano Linux, Windows e alcuni Mac dispari e si desidera implementare una sicurezza veramente di base, crittografando tutti i messaggi, cercando solo di evitare qualche malintenzi...
posta 22.12.2013 - 16:15
1
risposta

Crittografia del contenuto utilizzando la stessa chiave segreta dell'hash?

OK - Sto provando a progettare un sistema in grado di fornire contenuti personalizzati / differenziati a spese minime per il server. Uno dei progetti che sto esplorando attualmente è dove la richiesta è in qualche modo firmata usando una copp...
posta 13.12.2013 - 12:07
1
risposta

Perché oauth usa un segreto con le credenziali temporali?

Sto cercando di capire il protocollo oauth. Attualmente sto esaminando la sezione delle credenziali temporali della specifica di oauth 1.0 . Non riesco a capire perché il segreto sia necessario insieme alle credenziali temporali. Il segreto...
posta 10.08.2013 - 18:51
2
risposte

Un esperimento mentale che offusca la posizione di uno smartphone quando è in uso, è possibile? [chiuso]

Stavo pensando a come gli smartphone siano molto difficili da usare in un modo che non trasmette la tua posizione, con tutte le reti alle quali deve connettersi (e diciamo che un "burner phone" è troppo costoso per una soluzione a causa di i pre...
posta 09.08.2013 - 18:07
2
risposte

Doppia crittografia con chiavi diverse [duplicato]

Ho un kit di sviluppo software che raggruppa i dati per il programma finito in una serie di pacchetti LZMA. Voglio assicurarmi che il mio software sia l'unico programma in grado di leggere i pacchetti, anche se sono compressi in un formato ope...
posta 13.09.2013 - 15:35
1
risposta

Che tipo di codifica / hash è [duplicato]

Ho un'email che è memorizzata in Cookie: %2FGl%F8%7E%06%F1S%FEF%10%E0T%B3%95%82BK%D9%D3%94%BC%AE%E1 che è simile a questo dopo averlo convertito con questo strumento: link /Glø~ñSþFàT³BKÙÓ¼®á Qualcuno ha un'idea di che tipo di hash...
posta 24.03.2014 - 20:45
1
risposta

Genera Passphrase dai dati e dai dati crittografati

al momento sto pensando a come proteggere alcuni dati all'interno di un'applicazione ... Ora ho il seguente problema: È possibile generare il passpharase da un messaggio decrittografato e lo stesso messaggio crittografato con AES e il passpha...
posta 19.03.2014 - 07:01
2
risposte

Proxy anonimo su SSL [chiuso]

È possibile nominare qualsiasi software proxy anonimo che non utilizza connessioni VPN? Fondamentalmente, sto analizzando il traffico crittografato diverso e ora ho bisogno di analizzare un semplice traffico proxy di anonimato. Sto analizzando d...
posta 31.07.2012 - 15:01
3
risposte

Perché alcuni tutorial LUKS menzionano la sovrascrittura della partizione con dati casuali?

Su molte esercitazioni sulla crittografia dei luks, le persone dicono di sovrascrivere la partizione con dati casuali, in modo che i dati non siano recuperabili dopo la crittografia. Non lo capisco. I dati casuali verranno aggiunti allo spazio l...
posta 05.01.2012 - 18:25