Domande con tag 'hash'

1
risposta

Standard per la revoca dei certificati CA e parametri dell'algoritmo crittografico con vincoli temporali

Sto lavorando a software che sarà in uso per il futuro prevedibile (15 anni +) che dovrà convalidare le firme XAdES-A (archivio a lungo termine, simile a PAdES-A, ma per XML). Ciò significa che avrà più certificati CA necessari per la sua verifi...
posta 21.09.2012 - 12:34
1
risposta

Gli hash Emule MD4 e le dimensioni dei file possono essere falsificati?

Per favore scusami se non uso una terminologia adeguata, sono un avvocato e sto cercando di ottenere maggiori informazioni su qualcosa che mio figlio mi ha indicato. In Germania, le forze dell'ordine utilizzano le versioni avanzate di Emule p...
posta 14.03.2018 - 08:19
1
risposta

Come si combina SHA256 con RIPE-MD160 rispetto a SHA256 + SHA-3?

Bitcoin memorizza i suoi indirizzi come hash combinato SHA256 + RIPE-MD160. È corretto supporre che ciò sia fatto per prevenire un errore nell'algoritmo? Poiché SHA3 è stato progettato per essere un'alternativa a SHA256 e utilizza una metodol...
posta 18.04.2015 - 10:51
1
risposta

Invio di messaggi crittografati con RSA ibrido, AES e HMAC SHA-256

È una strategia sicura per inviare un messaggio crittografato di grandi dimensioni utilizzando Hybrid RSA 2048, AES 256 e autenticato con HMAC SHA-256: Dato che Alice ha già la chiave pubblica RSA di Bob, Alice: Genera un nuovo 128bit IV...
posta 18.07.2015 - 00:00
1
risposta

tokenizzazione distribuita per numeri di carte di credito

Ho due sedi all'interno della stessa azienda che detengono i numeri delle carte di credito. Voglio essere in grado di "partecipare" al numero di carta di credito per fare business analytics dopo aver trasmesso i dati numerati da una posizione al...
posta 06.07.2015 - 14:46
1
risposta

La lunghezza a 64-bit della stringa originale è anch'essa riempita con l'hash MD5?

Quindi, ad esempio, ho una stringa il cui valore binario è esattamente 512 - 64 bit, quindi la conversione binaria della stringa non deve essere riempita. Ciò significa che ho una stringa di 56 caratteri. L'equivalente binario di 56 è 00111...
posta 03.10.2015 - 08:15
1
risposta

Salting / Hashing di una password

Non ho un background di sicurezza, quindi non sono sicuro dell'approccio migliore per questo, sto sviluppando un'app per Android a cui gli utenti dovranno accedere (tutti locali). Ho intenzione di memorizzare la password in un riferimento condiv...
posta 16.10.2015 - 23:04
1
risposta

Best practice per la sicurezza dei dati su un'applicazione web

Ho letto un paio di articoli sulla privacy / sicurezza ma non riesco ancora a ottenere un quadro chiaro delle migliori pratiche per garantire che un utente malintenzionato non sia in grado di accedere alle informazioni private degli utenti. P...
posta 28.01.2014 - 22:11
1
risposta

Sicurezza nella procedura di aggiornamento di Windows?

Supponendo di avere Windows 10 e l'aggiornamento di Windows, in che modo Windows verifica l'integrità dei pacchetti scaricati e come funziona la procedura di download? So che in Linux i pacchetti sono controllati con checksum. Ma da dove verrà c...
posta 29.03.2017 - 15:17
1
risposta

Perché i siti principali (Facebook, Google, ecc.) inviano ancora password non trattate? [duplicare]

SOMMARIO RAPIDO: Sembra che i siti Web moderni, per motivi di sicurezza, debbano tutti avere il client con le proprie password prima di inviarli al server, che li ridistribuisce, per evitare la perdita della password originale (probabilment...
posta 04.03.2015 - 13:44