Domande con tag 'encryption'

1
risposta

Durante l'autenticazione dei testi cifrati, cosa dovrebbe essere HMACed?

Alcuni hanno sostenuto l'utilizzo di AES-256-CTR con HMAC-SHA- 256 per crittografia autenticata su modalità specifiche AEAD come EAX e GCM. Tuttavia, quando lo fai, quale dovrebbe essere HMAC'd? E come? In particolare: Dovrebbe essere...
posta 20.09.2012 - 23:26
3
risposte

Sniffer smartphone / GSM

Questa domanda dovrebbe essere nella categoria SmartPhone Sniffers . Quindi abbiamo degli sniffer che possono mostrare i pacchetti che vengono inviati attraverso una rete cablata o wireless (802.11). Sto solo conducendo una ricerca di base s...
posta 06.08.2011 - 22:06
3
risposte

Cercando di capire perché le firme nei certificati radice "non vengono utilizzate"?

Tratto da qui : Don't worry if the root certificate uses SHA1; signatures on roots are not used (and Chrome won't warn about them. Perché le firme non vengono utilizzate? Anche i certificati di root non sono vulnerabili? Non c'è null...
posta 17.09.2014 - 08:31
11
risposte

Per gli utenti che non utilizzano PGP, quale sarebbe l'altro canale per inviare in modo sicuro un documento?

Vorrei inviare un documento che è riservato agli utenti che non hanno idea di cosa sia PGP (quindi non ha senso insegnargli come installarlo ecc ...) via email. La vera domanda è come farlo? Attualmente sto pensando ai seguenti approcci e...
posta 24.11.2010 - 15:45
5
risposte

Posso recuperare una chiave AES persa?

Ho crittografato 2 database MySQL con AES_ENCRYPT in modalità ECB a 128 bit. Ora ho dimenticato la mia chiave di crittografia, ma ho un testo semplice (ho un database senza crittografia e lo stesso con la crittografia). Come trovare la chia...
posta 17.12.2018 - 06:14
9
risposte

Nascondi il fatto della comunicazione e-mail

Bob ha un'amante. Il suo nome è Alice. La moglie di Bob, Eve, sa che Bob è infedele, ma non sa chi sia l'amante. Alice non sa che Bob è sposato. Bob ha bisogno di comunicare con Alice via e-mail, ma ha bisogno di usare il suo indirizzo person...
posta 24.03.2015 - 08:52
2
risposte

Perché la ECC è più vulnerabile della RSA in un mondo post-quantico?

Perdonami se questo dovrebbe essere nel sub cripto, ma a volte le risposte sono molto matematiche e preferirei avere una risposta un po 'più leggera in matematica. Stavo guardando il pannello di Cryptographer da RSA 2013 e a circa 33 minuti...
posta 22.03.2013 - 17:09
2
risposte

Protezione di chiavi / password su hardware virtuale (XEN, KVM, VMWare, ecc.)

Esiste un modo ragionevole per proteggere i dati sull'hardware virtuale? Ciò che intendo per "hardware virtuale" sono i vari sistemi ospitati che possono essere noleggiati da vari hoster online, che funzionano su XEN, KVM, VMWare ESXi e così via...
posta 08.03.2012 - 13:37
3
risposte

Crittografia dei dati utente tramite password e password dimenticata

Sto pensando di fare un'applicazione web che memorizzi molte cose personali (informazioni, foto ...). E per dare agli utenti un senso di protezione, voglio crittografare i dati prima di memorizzarli nel database. Quindi, nel database memorizz...
posta 03.02.2013 - 10:01
2
risposte

Configurazione Postfix MTA (SMTP) perfettamente protetta

Voglio proteggere il mio server di root (ulteriormente) dal servizio, iniziando con il servizio SMTP (Postfix MTA) come il più occupato. Durante il processo di impostazione, ho letto molto sulla sicurezza e la crittografia e ho fatto del mio meg...
posta 18.02.2015 - 16:20