Domande con tag 'identity'

3
risposte

Come sapere se è lo stesso utente?

Ho fatto una domanda qualche tempo fa chiedendo come creare una chatroom criptata efficiente. Quello che ho finito è stato Fare in modo che ogni utente generi un RSA KeyPair a 4096 bit, condividere le sue chiavi pubbliche, e quindi uno dei clien...
posta 13.10.2012 - 12:44
3
risposte

Come dimostrare che un utente è in realtà l'autore di determinate azioni?

TL; DR: Qual è il modo migliore e più "dal libro" per ottenere la non ripudio dell'origine. Ho un sistema in cui gli utenti possono eseguire azioni (registra / cancella /...) Tali azioni sono firmate dai miei utenti con chiavi private di lo...
posta 30.05.2017 - 12:45
3
risposte

Via per due parti per stabilire che non sono precedentemente noti l'un l'altro

(Scusa se questo non è nel giusto SE / non è rilevante per security.stackexchange - mi è sembrata la scelta migliore) C'è un modo per due parti anonime di stabilire che sono non precedentemente noti l'uno all'altro, prima di rivelare le lo...
posta 06.02.2014 - 12:17
2
risposte

Quando si utilizza la navigazione privata, un sito Web può visualizzare i dati memorizzati prima che la navigazione privata fosse attivata?

Se un browser è stato utilizzato per visitare alcuni siti e ha accessi attivi e quindi l'utente attiva la navigazione privata, i siti possono comunque accedere a dati come cookie e file memorizzati prima che fosse attivata la navigazione privata...
posta 17.12.2013 - 10:38
3
risposte

Che cos'è un metodo semplice e sicuro per trasferire asset virtuali?

Considera un MMORPG in cui gli utenti dispongono di risorse virtuali come spade magiche o anelli che possono essere utilizzati dal giocatore. Questo sistema richiede un metodo sicuro per il trasferimento di risorse da Alice a Bob. Un requisit...
posta 18.11.2018 - 21:56
1
risposta

Identità del computer ancora riconosciuta dopo la reinstallazione

Ho comprato un laptop di seconda mano da un tizio di nome Marcus. Aveva Win 10 su di esso, ma ho immediatamente installato una nuova unità SSD e caricato Linux Mint. Sono stato sorpreso quando ho visitato un bar per scoprire che era connesso a T...
posta 27.01.2017 - 19:52
1
risposta

Dimostra la proprietà di un account GMail

Esiste un modo per una persona di dimostrare in remoto e in modo irrefutabile la proprietà di un indirizzo email Gmail? Ho preso in considerazione l'utilizzo delle firme DKIM, ma questo ha problemi: PGP Key Signing Robot DKIM Email verificat...
posta 07.12.2015 - 21:23
4
risposte

Blocca l'accesso di un sito Web a un determinato computer

Ho un sistema basato sul web in cui solo un sito specifico deve essere disponibile su un determinato computer. Su quel computer ho un'applicazione desktop. L'applicazione desktop e il sito web comunicano attraverso un database. Ad esempio: un...
posta 15.10.2014 - 10:56
2
risposte

Qual è il nome per le opzioni di verifica "imperfetta"?

Diciamo che gli utenti accedono a un sistema usando una stampa vocale. Il software può leggere l'input dal microfono, confrontarlo con il campione memorizzato e dire all'utente "C'è una somiglianza di 97.5% con la stampa vocale memorizzata...
posta 15.10.2014 - 00:51
1
risposta

Quali sono i vantaggi della gestione delle identità federate sulla crittografia a chiave pubblica delle bare bare?

Quali sono le ragioni principali per cui un sistema di identità federato come OpenID ha identità basate semplicemente su una chiave pubblica? OpenID utilizza un provider di identità per confermare che un utente possiede un determinato URL. Pe...
posta 26.09.2012 - 10:36