Domande con tag 'encryption'

1
risposta

Su una connessione crittografata, le destinazioni dei pacchetti sono visibili a una terza parte?

Esempio: Sono in un bar nel Maine, usando una VPN la cui ubicazione fisica è a Berlino. So che i miei pacchetti tra il Maine e Berlino sono crittografati, quindi qualcuno che curiosando sul wifi di quella caffetteria non può vedere cosa di...
posta 01.09.2017 - 18:24
2
risposte

Applicazione desktop e sicurezza open source

Attualmente sto lavorando a un'applicazione desktop in Java (utilizzando JavaFX). Questa applicazione memorizza alcune informazioni dell'utente, parti delle quali sono sensibili. Ad esempio, se l'utente configura un proxy, lo memorizzerà in u...
posta 02.03.2018 - 09:26
2
risposte

Modo più sicuro (ad esempio HTTPS, POST, PGP) per inviare chiavi di decodifica attraverso il web?

Sono nella fase finale di sviluppo del mio plugin Revit. Questo plugin è programmato in C # e distribuito tramite una DLL. Una delle DLL è un database SQLite crittografato (con dati proprietari) che si presenta sotto forma di una DLL. Attualment...
posta 24.10.2013 - 17:00
2
risposte

Come accedere a un file INI crittografato da C su un sistema embedded con poca RAM

Voglio crittografare un file INI usando un programma Delphi su un PC Windows. Allora ho bisogno di decriptare & accedervi in C su un sistema embedded con poca RAM. Lo farò una volta & scarica tutte le informazioni; Non accederò in...
posta 07.11.2012 - 03:11
1
risposta

ID crittografato a un'applicazione di terze parti

Vorrei farti una domanda che è sorta in questi giorni con le nuove regole GDPR. Quello che ho è un servizio di pagamento che usa BrainTree per effettuare i pagamenti. Nella mia parte memorizzo alcune informazioni incluso l'ID dell'utente. Il pro...
posta 10.07.2018 - 09:27
2
risposte

Come impedire la copia del contenuto multimediale locale della mia applicazione Java?

Ho recentemente avviato un progetto in cui ho bisogno di fare ampio uso di video e libri. E tutti sono necessari per essere archiviati localmente. Voglio poter cercare tutti questi libri e accedervi il più rapidamente possibile. Non voglio...
posta 29.08.2016 - 08:21
1
risposta

Come si fa la moltiplicazione scalare e la matrice inversa quando le variabili sono di dimensione 1000 bit?

Sto facendo operazioni aritmetiche su numeri davvero enormi. Ad esempio, mi vengono date sei variabili, a_ {11}, a_ {12}, a_ {21}, a_ {22}, x_1 e x_2. Anche se i precedenti sono termini matematici, queste sei variabili sono numeri interi a...
posta 09.01.2013 - 19:57
1
risposta

Crittografia per password nel file di configurazione? [chiuso]

Mi stavo chiedendo, se ha senso crittografare le password per i servizi esterni memorizzati nel mio file di configurazione con un algoritmo di crittografia simmetrica? Da un lato penso che, se qualcuno accede al file di configurazione, probab...
posta 19.04.2014 - 01:04
1
risposta

Dove devo inserire la mia chiave? [duplicare]

Ho una chiave privata che viene regolarmente utilizzata per decodificare i file in arrivo durante le ore di chiusura della produzione come parte di un processo automatizzato. Attualmente, è memorizzato nel codice dell'applicazione stesso e...
posta 20.08.2015 - 17:01
1
risposta

L'uso delle firme digitali e delle macchine bytecode è una tecnica praticabile per rendere difficile il reverse engineering? [duplicare]

Se ho una chiave privata con cui firmo il codice byte e una chiave pubblica con la quale posso decifrare il codice firmato per verificarne l'autenticità, posso proteggere il codice byte da decodificare e modificare come segue: Costruito un...
posta 13.02.2015 - 16:46