Domande con tag 'protocols'

2
risposte

Quali passaggi rimangono per un Internet robusto, neutrale e a prova di sorveglianza? [chiuso]

Le recenti fughe di notizie sulla sorveglianza diffusa della NSA hanno portato la privacy e la sicurezza alla ribalta della coscienza pubblica mentre ci sforziamo di determinare le migliori pratiche di governance per l'era di Internet. Le person...
posta 09.01.2014 - 11:29
1
risposta

Loki Come rompere l'hash della password OSPF?

Ho creato per me stesso un laboratorio di router in GNS3 . Il protocollo di instradamento tra router è OSPF. Ora, con il test di penetration Loki , ho scoperto che i router sono l'autenticazione delle funzionalità. Usando wireshark...
posta 04.02.2013 - 08:05
0
risposte

Multi Party Protocol - Prova con avversari semi-onesti

Ho progettato un protocollo in cui un'entità agisce come un "client", invia informazioni a uno dei tanti "server-party". Questa seconda parte invia alcune altre informazioni a un altro "server-party" e così via, fino a quando l'ultimo "server-pa...
posta 15.10.2018 - 12:36
0
risposte

Come si relazionano i modelli di avversari e i tipi di sicurezza [chiuso]

Leggendo alcune domande in questo forum ho incontrato questa risposta menzionare IND-CPA come requisito per i cifrari. Mi ha fatto pensare a questo articolo di recente ho letto , dove viene fornito un modello formale dell'avversario onesto-M...
posta 24.08.2017 - 04:35
0
risposte

Implementazione dei metodi di blocco intelligente esistenti

Smart lock? Apple , Android , Google e ora Microsoft ha una funzionalità chiamata" auto | smart | dynamic | proximity lock "che consente di sbloccare il computer semplicemente portando un (Bluetooth ) dispositivo di supporto con voi....
posta 08.06.2017 - 10:59
0
risposte

La consegna anonima dei messaggi è fattibile? [chiuso]

Mi sono imbattuto in due articoli scritti su questo argomento: Bus per la consegna di messaggi anonimi e Token per comunicazioni anonime in Internet Probabilmente mi manca un sacco di sfumature, e potrei provare a riassumere qui...
posta 28.12.2015 - 06:50
0
risposte

Che cos'è un''identità host 'nel' Protocollo di identità dell'host '(HIP)

Sono un po 'confuso sulla terminologia nell'HIP (Host Identity Protocol) I due termini distinti Identità host e Identificatore host sono descritti in link (sezione 3.2) come Host Identity | An abstract concept assigned to a 'co...
posta 20.05.2015 - 18:04
0
risposte

Verifica delle implementazioni dei protocolli di sicurezza

Sono interessato a come l'implementazione di un protocollo di sicurezza può essere verificata corretta e completa. Il progetto AVISPA ( link ) può essere utilizzato per verificare il protocollo. Immagino in teoria, potresti anche usare il lin...
posta 09.04.2015 - 14:22
0
risposte

In U-Prove, qual è lo scopo dei valori "Pseudonimi", "Committed" e "Scope" e come vengono utilizzati?

U-Prove consente l'autenticazione anonima e l'autorizzazione senza il coinvolgimento di un IdP . Quando un cliente genera una prova di presentazione, 3 valori possono essere opzionalmente inclusi, ma non riesco a trovare una documentazione...
posta 29.06.2013 - 00:52
4
risposte

Ci sono vulnerabilità con questo meccanismo di autenticazione?

Sto cercando di trovare un modo per implementare l'autenticazione basata su token per un'API REST senza bisogno di SSL. L'obiettivo qui è evitare di inviare qualsiasi informazione sensibile attraverso il filo. Stavo pensando al seguente app...
posta 05.07.2012 - 00:33