Domande con tag 'protocols'

0
risposte

Protocollo di autenticazione reciproca basato su MAC e chiave segreta condivisa

Non sono abbastanza sicuro di come affrontare questa domanda, mi chiedevo se qualcuno potesse darmi una spinta nella giusta direzione, sarei molto riconoscente! Quindi ho imparato a conoscere il protocollo di autenticazione reciproca a 4 vie...
posta 21.11.2014 - 04:17
1
risposta

Protocolli che sono altamente resistenti agli attacchi di iniezione di codice? [chiuso]

Dopo aver letto sulla sicurezza basata sulla lingua, sembra che i protocolli definiti usando grammatiche prive di contesto o regolari siano altamente resistenti agli attacchi di iniezione di codice. Esistono buoni protocolli di sicurezza priv...
posta 28.11.2013 - 18:31
1
risposta

Che cos'è un uomo nell'attacco centrale?

La mia università mi ha fornito la seguente slide che mi confonde: Da quanto ho capito, quello che sta succedendo qui è che Trudy (Persona al centro) sta fingendo di essere Alice. Bob quindi autentica Trudy come Alice. Oltre a questo, tut...
posta 28.04.2013 - 20:02
1
risposta

Comunicazione bidirezionale crittografata tra due sistemi

Ho due peer di rete che hanno bisogno di utilizzare un protocollo applicativo personalizzato e criptato per comunicare tra loro. I messaggi scambiati sono piuttosto piccoli, in genere meno di un paio di centinaia di byte e lo scambio di chiavi v...
posta 02.03.2017 - 01:08
2
risposte

Come raccogliere in sicurezza il conto bancario dal sito web?

Desidero raccogliere informazioni sui conti bancari dai miei clienti sul mio sito web. Mi piacerebbe farlo attraverso un modulo, poi lo scaricherò su un PC, lo stamperò e poi lo cancellerò dal sito web. O eventualmente, inviarlo in qualche lu...
posta 02.07.2012 - 13:16
1
risposta

Perché il protocollo DANE dipende da DNSSEC?

Perché il protocollo di autenticazione basato su DNS delle entità denominate ( DANE ) dipende dal Domain Name System Estensioni di sicurezza ( DNSSEC )?     
posta 22.02.2017 - 00:28
2
risposte

Analisi del protocollo SSL

1) A che cosa serve Cert B in questo protocollo? 2) Che cosa prova ad Alice? 3) Va bene se rimuoviamo il Cert B in questo protocollo? Anche senza Cert B, non è il fatto che Bob abbia usato la sua chiave privata per decrittografare la...
posta 29.05.2016 - 11:45
1
risposta

Quanto è sicuro questo protocollo di sicurezza? [chiuso]

Sto sviluppando un'applicazione che crittografa un gruppo di file che il client ha sulla loro macchina e poi li invia a un server, per eseguirne il backup. Devo crittografare i file in modo che altri client / terze parti non possano accedervi. I...
posta 07.09.2015 - 09:50
2
risposte

Il mio protocollo sarebbe sicuro?

Supponiamo che abbia un protocollo come quello qui sotto tra gli utenti A e B; -A invia nonce casuale G1 a B -B rimanda hash_k (G1) e random nessuno G2 -A verifica hash_k (G1), quindi rimanda hash_k (G1 | G2) -B verifica e viene effe...
posta 12.05.2015 - 12:37
2
risposte

Impossibile effettuare connessioni tramite porte chiuse?

Se hai chiuso tutte le porte del tuo protocollo Internet, non puoi stabilire una connessione con quel protocollo internet. Quindi, come fanno gli attaccanti (DoS o qualsiasi altro mezzo che necessitano di una connessione) a stabilire una conness...
posta 12.10.2014 - 01:07