Ho alcuni dati che sono simmetricamente crittografati con una singola chiave nel mio database. Piuttosto che codificarlo nel mio codice, cerco un modo più sicuro di memorizzare la chiave di crittografia. Dove posso conservarlo in sicurezza?
...
Qualcuno può dirmi in dettaglio (o fornire buoni collegamenti), in che modo la gestione dinamica delle chiavi viene eseguita dal server di autenticazione in WPA? In altre parole, diciamo che ho dato le mie credenziali al server di autenticazione...
Se ho due chiavi DES a 56 bit, e uso queste due chiavi per crittografare una chiave AES a 256 bit. In questo modo: K_AT crittografa K_BT e K_BT crittografa K
Qual è la sicurezza effettiva della chiave K?
È 2 X 56 bit?
Ora ho questa equazione, {{K_ab}K_bs}K_as . K_ab è crittografato da K_bs , quindi l'intero pacchetto è crittografato da K_as
Penso che la struttura chiave sia K_as è la chiave principale, K_bs è in K_as e K...
Sto imparando a usare le chiavi OpenPGP in GnuPG e mi chiedo quale sia la soglia che le persone generalmente usano per mantenere le chiavi OpenPGP separate. Mantenere un numero incredibilmente grande di chiavi non è buono, dal momento che rende...
Ho il compito di creare tabelle di database in Oracle che contengano crittografato
stringhe (cioè, le colonne sono RAW). Le stringhe sono crittografate dall'applicazione
(utilizzando AES, chiave a 128 bit) e memorizzato in Oracle, quindi recuper...
Per migliorare la mia privacy, vorrei utilizzare PGP per crittografare / firmare le mie e-mail.
Come dovrei procedere a utilizzare PGP in modo sicuro?
Sto cercando di pensare a come farlo correttamente. Da quello che ho trovato, ci son...
Ricevo dati sensibili su una connessione HTTPS e devo archiviarli su disco, crittografati in modo che nessuno possa manometterli, ma per leggerli in seguito. Ogni utente nel sistema ha una password.
L'applicazione deve memorizzare le informaz...
Sto cercando una lista di controllo per la revisione della comunicazione dei dati all'interno dell'applicazione ERP.
Capisco che alcuni dei controlli sarebbero correlati alla firma digitale, all'uso di TLS / SSL, alla gestione del ciclo di vi...
Voglio dire come IKE in qualsiasi modalità (rapida, aggressiva, principale) risponde a un utente malintenzionato che tenta di riprodurre uno o più messaggi?