Domande con tag 'key'

1
risposta

Quale sarebbe un semplice esempio di funzione di crittografia asimmetrica (funzione asimmetrica)?

Sto cercando di capire la crittografia RSA ma l'algoritmo sembra abbastanza complesso. So che con la crittografia asimmetrica si utilizza una chiave e una funzione per crittografare i dati e una funzione diversa per decrittografarli. Capis...
posta 20.03.2016 - 20:16
1
risposta

Se la mia chiave privata è protetta da password, come viene utilizzata senza chiedermelo?

Relativo a TLS e SSH. Se la mia chiave privata è protetta da password / passphrase, come viene utilizzata automaticamente durante le comunicazioni TLS o SSH senza chiedermi la password?     
posta 17.12.2018 - 21:07
2
risposte

Le migliori pratiche per proteggere i contenuti crittografati sull'app Android

Ho un APK Android che carica in file di contenuti archiviati localmente protetti dalla crittografia AES e voglio mantenere la chiave di crittografia segreta da tutti gli utenti. Solo l'app stessa dovrebbe essere in grado di leggere la chiave....
posta 15.09.2016 - 15:07
2
risposte

Usando la password di Veracrypt debole è sicuro?

È sicuro creare una partizione di Veracrypt (su una USB) tale che occupa tutto il dispositivo (cioè non un "file", ma usa l'USB come contenitore di memoria) contiene solo un volume standard (nessun volume nascosto) utilizza una password...
posta 25.04.2018 - 18:28
2
risposte

Memorizzazione di chiavi su dispositivi incorporati

Che cos'è un modo ragionevole di memorizzare chiavi / certificati privati su un dispositivo incorporato che non dispone di spazio di fiducia, TPM o archiviazione in sola scrittura? Senza il supporto hardware della chiave di archiviazione, la chi...
posta 16.02.2016 - 17:16
1
risposta

Come archiviare in modo sicuro le chiavi API

Ho bisogno di memorizzare le chiavi API per i miei utenti. Queste chiavi sono estremamente preziose in quanto sono utilizzate per acquistare e vendere oggetti. Alcuni utenti non vorranno dare queste chiavi a nessuno, e sto cercando di capire una...
posta 27.08.2018 - 17:17
1
risposta

Understanding Shake on IT key exchange

Carta fotografica Sto leggendo un articolo sullo scambio di chiavi e sto cercando di capire il protocollo descritto nella Figura 4 a pagina 6 del documento sopra. Comprendo la maggior parte della notazione, ma ho difficoltà a comprendere i...
posta 07.06.2018 - 18:19
3
risposte

RSA Signature - Why can not Eve Alter The Public Key

Comprendo la procedura alla base delle firme RSA, in modo che Eva non possa creare firme su alcun messaggio, ma la mia domanda è cosa impedisce a Eve di sostituire tutto con il proprio. Ad esempio, Bob invia la chiave pubblica e la firma...
posta 10.12.2016 - 18:50
1
risposta

Come proteggere la chiave API nell'applicazione Android

Stavo lavorando su un'app Android che comunicava con il server RESTFull. Abbiamo creato una chiave API che è stata inserita nell'intestazione delle richieste GET e POST . Questa chiave API è stata memorizzata in Stringhe. L'app non vien...
posta 17.11.2016 - 16:52
3
risposte

Le mie chiavi di casa sono state compromesse se utilizzo un duplicatore di chiavi?

Dato che se qualcuno ha accesso fisico alle chiavi di casa per un tempo sufficiente a scattare una foto, hai già perso , cosa impedisce alle macchine duplicatrici chiave come MinuteKey di scattare foto di tutte le chiavi duplicate? In particola...
posta 01.10.2016 - 00:30