Domande con tag 'integrity'

2
risposte

Come provare l'integrità di un file digitale se i certificati non sono un'opzione

I certificati sono un modo fantastico per dimostrare l'integrità di un file, a condizione che siano stati firmati sin dall'inizio. Questa metodologia può dimostrare l'autenticità dei file, oltre a provarne la fonte. La mia domanda è: in che m...
posta 04.03.2014 - 15:48
2
risposte

Il codice di flusso / blocco aggiunge un semplice hash per garantire l'integrità

La domanda è semplice: Aggiungere un hash a un messaggio e quindi crittografarlo utilizzando una cifratura di flusso / cifrario a blocchi. Perché non è possibile garantire integrità del messaggio alla decrittografia?     
posta 17.11.2014 - 21:34
2
risposte

Impedisci al mio sito di essere sniffato e modificato da attacchi man-in-the-middle

Voglio proteggere il sito che è localmente utilizzato per i servizi prepagati, il sito è stato violato molte volte, per il primo passo, ho implementato SSL e ora funziona bene, tuttavia, voglio essere sicuro che l'attaccante non possa ottenere i...
posta 17.07.2013 - 02:44
2
risposte

Possibile impostazione per un sistema di voto per la democrazia diretta per prevenire le frodi

Il mio governo sta progettando un sistema di voto democratico diretto e vorrebbe che il sistema fosse di origine aperta e incapace di essere corrotto da individui e altre parti interessate. Alcuni requisiti al momento: I voti dei singoli...
posta 18.01.2018 - 16:41
1
risposta

Quale probabilità di iniettare dati non validi è considerata sicura?

Cifrò alcuni dati sensibili con AES128 e utilizzo il metodo personalizzato (CRC crittografato) per fornire l'integrità dei dati. Ho calcolato la probabilità di un'iniezione riuscita di dati non validi uguale a 4.54e-13. Significa che se un utent...
posta 18.06.2018 - 17:49
2
risposte

Crittografia di flusso autenticato consigliata per un sovraccarico minimo?

Sto eseguendo il mio protocollo TCP / IP protetto crittografando ogni pacchetto con AES128 / CBC, raggruppando un HMAC SHA256 su quel pacchetto. Questo causa un sovraccarico di spazio per piccoli pacchetti, quindi all'inizio pensavo di esegui...
posta 14.06.2013 - 12:11
2
risposte

Il software esegue un controllo di integrità prima dell'esecuzione?

Sto testando un software che devo installare sul mio computer localmente. Sembra che io possa modificare uno dei file .exe o .dll usando msfvenom per includere un carico utile dannoso, come una shell inversa. Da lì, posso ottenere una shell mete...
posta 12.03.2018 - 17:55
2
risposte

Può essere modificata un'applicazione mobile firmata?

Se viene modificata un'applicazione mobile firmata, la sua firma e il suo checksum diventano non validi. È possibile forgiare una nuova firma valida?     
posta 28.07.2017 - 15:48
2
risposte

È sicuro interagire con una pagina Web prima che sia completamente caricata?

Le pagine Web vengono spesso visualizzate nel browser prima che abbiano completato il caricamento completo (ad esempio, l'indicatore di caricamento sta ancora girando, ecc.) Di solito questo è causato da una pubblicità lenta o da un video, ec...
posta 05.10.2018 - 03:41
2
risposte

Consentire o negare l'accesso a una rete basata sull'hardware client [duplicato]

Dobbiamo costruire un prodotto che abbia una rete. Gli utenti saranno in grado di connettersi a questa rete scaricando un client. Tuttavia, prima di consentire loro di accedere alla rete, vogliamo verificare se il loro hardware, ad esempio, su...
posta 01.07.2013 - 14:22