Domande con tag 'encryption'

5
risposte

Sicurezza crittografia del database

Sto crittografando e decrittando i miei dati di database dalla mia API di applicazioni web. Se il mio server web è compromesso, che cosa deve impedire a qualcuno di utilizzare lo stesso metodo per recuperare i dati? Ad esempio, supponiamo di...
posta 19.11.2010 - 21:57
2
risposte

Quale ruolo gioca la sincronizzazione dell'orologio nella comunicazione SSL

Recentemente abbiamo implementato la sicurezza WS Trust su SSL per le nostre comunicazioni client / server. La nostra applicazione è utilizzata da migliaia di nostri clienti, distribuiti in tutto il mondo. Uno dei problemi che abbiamo avuto in p...
posta 13.11.2014 - 16:51
3
risposte

Utilizzo di TPM con DMcrypt?

È possibile utilizzare TPM per l'archiviazione di alcune chiavi private? Non è una crittografia completa del disco, voglio che sia compatibile con il LUKS esistente, basta aggiungere un'altra chiave e memorizzarla nel TPM.     
posta 01.06.2012 - 12:34
7
risposte

Come posso decodificare un messaggio che è stato crittografato con un pad singolo?

Come posso decifrare un messaggio che è stato crittografato con un pad singolo? Avrei bisogno di prendere quel pad, e quindi invertire la procedura? Sono confuso qui.     
posta 02.10.2012 - 05:09
2
risposte

L'ECDSA è fragile per i computer quantistici?

L'ECDSA è protetto dai computer quantistici? I computer quantistici saranno in grado di calcolare le sue chiavi private dalla conoscenza della chiave pubblica quando ci saranno computer quantici funzionanti?     
posta 27.04.2013 - 16:47
6
risposte

Perché non RSA-criptare l'intero documento?

Recentemente ho appreso di un modo per la persona B di verificare che un documento inviato dalla persona A provenga effettivamente dalla persona A. La persona A dà a Person B la sua chiave RSA pubblica. Questo deve essere fatto in modo affid...
posta 18.10.2012 - 17:35
2
risposte

Funziona la teoria del pagliaio

La teoria del pagliaio è la raccomandazione di inserire caratteri ripetuti nella tua password per rendere più difficile la rivelazione della forza bruta. Questo ha qualche base matematica? O è olio di serpente?     
posta 22.12.2013 - 16:34
5
risposte

La crittografia simmetrica fornisce l'integrità dei dati?

Diciamo che ho un server che crittografa un file con una chiave simmetrica, ad es. AES-CBC e lo invia ai client che lo decodificano. Fornisce l'integrità dei dati quando decifrato? Oppure è possibile che qualcuno manomettere il file mentre è anc...
posta 03.12.2011 - 22:17
4
risposte

Cosa stai facendo quando muovi il mouse casualmente durante una creazione di un volume TrueCrypt?

Si chiama "round" ogni volta che muovi il mouse quando crei un nuovo volume? Sto parlando dello schermo con i numeri casuali durante il processo di creazione del volume. Qual è lo scopo del movimento casuale? Ho visto che Lastpass sta facendo...
posta 06.01.2012 - 22:26
7
risposte

La crittografia ha raggiunto il livello di sviluppo in cui l'ingegneria sociale è l'unico metodo affidabile di attacco?

Nota che ai fini di questa domanda, "ingegneria sociale" significa estrarre informazioni dagli umani, essere i tuoi metodi conformi alle Convenzioni di Ginevra o meno. In poche parole: esistono metodi crittografici così potenti e facili d...
posta 09.08.2012 - 07:20