Domande con tag 'protocols'

1
risposta

Risposta alla sfida su diversi hop

Questa è una domanda successiva a " Quando dovrei usare la crittografia del livello dei messaggi rispetto alla crittografia del livello di trasporto ". Devo inviare un certificato dal telefono cellulare al server. A prescindere da tutti i det...
posta 11.07.2011 - 08:58
1
risposta

Hashing lento senza sale?

Sto provando a progettare uno schema di sicurezza che prevede un segreto condiviso ma non è una situazione tradizionale per la password dell'account. Il server memorizzerebbe un insieme di "chiavi", ognuna delle quali ha un blob di dati ad essa...
posta 18.09.2018 - 18:40
1
risposta

Quali delle cipheruites TLS sono più fasulle e sicure in Handshaking?

So che "SSL 3.0" e TLS 1.0 hanno una sicurezza debole, perché usano la crittografia "RC4". invece, "TLS 1.2" ha più sicurezza, ora voglio usare una rapida ciphersuite e un complicato metodo di handeshake in "TLS" (per prevenire Man in the Mid...
posta 12.07.2016 - 08:18
1
risposta

In che modo il protocollo DANE rende obsolete le autorità di certificazione?

In che modo l'autenticazione basata su DNS delle entità denominate ( DANE ) rende Autorità di certificazione (< a href="https://en.m.wikipedia.org/wiki/Certificate_authority"> CA ) obsoleto? In altre parole: com'è tecnicamente possibile che D...
posta 22.02.2017 - 00:25
1
risposta

Applicazione Challenge-Response in E-banking

Perché è importante che Alice non sappia K ? Cosa potrebbe accadere se Alice sapesse K ?     
posta 27.05.2016 - 18:43
1
risposta

I protocolli fax T4 e / o T30 sono sicuri / criptati?

Sto cercando di determinare se i documenti che invio dal mio fax dell'ufficio sono crittografati / protetti o meno. Ho trovato questo articolo che tipo di spiega lo stato corrente della sicurezza del fax: According to Ontario, Canada...
posta 09.12.2015 - 20:46
1
risposta

Come funziona il protocollo LSARPC?

Sto cercando di capire come funziona il protocollo LSARPC internamente. In particolare, vorrei sapere quanto è sicuro. Non sono riuscito a trovare nulla su Internet o in libri diversi.     
posta 27.01.2015 - 14:01
1
risposta

Qualunque protocollo noto per stabilire la fiducia tra una fonte intrinsecamente inaffidabile e un server senza una terza parte?

Esiste qualche tipo di protocollo, schema o documento teorico là fuori che implementa o esamina il problema di stabilire la fiducia tra due parti (comunicare, ascoltare) dove la parte comunicante avvia il contatto e non ha una chiave / segreto /...
posta 17.04.2014 - 16:12
2
risposte

Quale protocollo crittografico è appropriato per il caso in cui l'utente ha bisogno di accedere a un file di configurazione binario e crittografato?

Questa è una domanda di sicurezza IT molto nuova ... Devo implementare rapidamente una soluzione per la nostra applicazione che funziona così ... Abbiamo un eseguibile binario a cui viene dato un file di configurazione. Ho bisogno di crittogr...
posta 30.04.2014 - 23:41
1
risposta

La necessità di creare timestamp in token

In diversi token, ad esempio SAML, ho riscontrato che ho visto che include il timestamp per quando è stato creato. Capisco il motivo per un timestamp di scadenza, ma prima che venga creato il token non esiste quindi non capisco il motivo per que...
posta 18.11.2013 - 16:05