Domande con tag 'encryption'

2
risposte

Attacco di tempo contro HMAC nella crittografia autenticata?

In una risposta a un'altra mia domanda , è stato notato che una classe utilizza funzioni di confronto di stringhe standard quando il controllo dell'HMAC nella crittografia autenticata renderebbe la classe vulnerabile agli attacchi temporali con...
posta 08.12.2014 - 15:42
3
risposte

Quanto è sicuro aSSL (javascript)? Simula efficacemente SSL?

Alcuni di voi potrebbero avere familiarità con il progetto aSSL, che utilizza AJAX / PHP per imitare il protocollo SSL. Utilizza RSA 512 o 1024 per le chiavi e AES per i dati effettivi. Mi sembra impressionante nel concetto, ma sono curioso di v...
posta 23.11.2012 - 13:43
2
risposte

Sicurezza di eseguire openpgp.js in un browser con la chiave privata in HTML5 localStorage

Se dovessi scrivere un'applicazione web utilizzando openpgp.js ( link ) per la creazione di messaggi crittografati / firmati PGP e se ho archiviato l'utente chiave privata in localStorage, sarebbe vulnerabile alle stesse lamentele sulla crittogr...
posta 30.06.2013 - 16:41
3
risposte

Quando si utilizza AES e CBC, l'IV può essere un hash del testo in chiaro?

[Originariamente su programmers.stackexchange.com con titolo: Puoi crittografare con AES + CBC e cercare i dati crittografati ] Fondamentalmente, ho intenzione di andare con Advanced Encryption Standard con modalità Cipher-Block Chaining o C...
posta 16.06.2011 - 14:56
3
risposte

Amazon S3 è abbastanza sicuro da contenere documenti personali?

Ho un cliente che sta cercando di conservare informazioni personali come patenti di guida e documenti assicurativi per verificare se un utente del sito è chi dice di essere e vive dove dice di vivere (il sito è un tipo di intermediazione) Sta...
posta 16.07.2014 - 09:10
5
risposte

Come si può proteggere una password / chiave nel codice sorgente [duplicato]

If there is a need for source code to have a password in it, how should this be secured? This is purely an example, but say there is an app that is using an API, and you don't want to expose your API key, yet you need to have it in the...
posta 04.03.2014 - 14:20
3
risposte

Quale algoritmo chiave host è meglio usare per SSH?

Quando ti connetti per la prima volta a un server SSH che non è contenuto nel tuo file known_hosts , il tuo client SSH mostra l'impronta digitale della chiave pubblica che il server ha fornito. Ho trovato da questa domanda qui che come cli...
posta 25.07.2016 - 21:25
5
risposte

Quanto è probabile / possibile che la NSA abbia infranto le comuni tecniche di crittografia come SSL / TLS?

Saltare sulla NSA / Prism mette in discussione il carrozzone - C'è stata molta più attenzione per strutture come Room 641A che indicano che l'NSA è stata, tra le altre cose, applicando le intercettazioni di massa alle comunicazioni attraverso...
posta 10.06.2013 - 14:35
2
risposte

Protezione delle telecamere IP accessibili a distanza che non supportano HTTPS

Ho installato alcune telecamere IP sulla mia rete domestica, che è protetta da WPA2. Queste telecamere sono configurate per essere accessibili da Internet attraverso l'indirizzo DDNS del mio router e il numero di porta. Quindi, ad esempio, da...
posta 28.04.2014 - 05:57
1
risposta

Come funziona il protocollo del segnale, usato da WhatsApp?

Voglio capire il processo del Protocollo del segnale. Ho google, ma non riesco a trovare nessun buon articolo o tutorial. Voglio capire la definizione e la funzionalità di base del Signal Protocol, e sarebbe bello se fosse disponibile qualsia...
posta 23.04.2016 - 09:08