Preguntas con etiqueta 'algorithm'

1
respuesta

Verificación después del borrado de datos

Muchos algoritmos de borrado de datos tienen el último paso de borrado con caracteres aleatorios. Ellos discuten sobre la verificación después de la limpieza. Un ejemplo de esto es de este enlace: enlace Eso plantea esta pregunta: Cua...
hecha 30.09.2018 - 07:09
1
respuesta

Entendiendo los algoritmos de hashing de contraseña de Oracle 11g

Estoy tratando de entender el algoritmo de hash de contraseña de Oracle 11g, encontré este enlace que explica cómo Se hace, sin embargo, tengo cierta confusión sobre cómo dicen que se hace. Según ese enlace va así: La cadena de sal de 10 b...
hecha 25.06.2017 - 06:46
1
respuesta

¿Cómo puedo rastrear las direcciones IP para bloquear usuarios malintencionados?

TL; DR: Quiero saber si debo guardar tanto REMOTE-ADDRESS como X-FORWARDED-FOR o REMOTE-ADDRESS o X-FORWARDED-FOR? Detalles ... Aquí hay algunas teorías para obtener la IP del usuario Theory1: Si no usa un equilibrador de carga, use...
hecha 09.07.2016 - 00:16
1
respuesta

¿Por qué se prolonga la vida de una cocinera después de que haya transcurrido la mitad del tiempo en un algoritmo de expiración deslizante?

Estoy codificando mi algoritmo de caducidad deslizante para que los tokens de portador imiten lo que hizo Microsoft en su lógica de autenticación de formularios, y leyendo su documentación que dicen (énfasis agregado)    Cuando SlidingExpir...
hecha 05.02.2015 - 16:19
1
respuesta

Anonimización de tráfico a través de enrutamiento - software y algoritmos

Me topé con una entrevista con "the grugq" en la que habla sobre cómo los piratas informáticos anonimizan su tráfico, es decir, ocultan su dirección IP original (esto es lo que quiero decir con "anonimizar" en lo que sigue). Afirma que    La...
hecha 08.08.2014 - 01:06
1
respuesta

¿Las claves públicas y privadas necesitan tener el mismo algoritmo?

Las claves privada y pública del certificado deben tener el mismo algoritmo, ¿correcto? Sí, por supuesto, pub / priv son un par de claves. Entonces, este código sería legal, para ser más flexible (por ejemplo, ECDSA o DSA): PrivateKey priv...
hecha 27.05.2014 - 09:55
1
respuesta

Usando secp256k1 y ECDSA con IKE

Acabo de intentar usar un daemon IKE y certificados EC. Utilicé la curva secp256k1 para la generación de claves. El demonio reclama    el esquema de firma ECDSA-256 no es compatible con la clave privada Ahora me pregunto si eso se debe a...
hecha 19.11.2013 - 17:12
0
respuestas

¿Qué es un cifrado?

Mientras discutía la autenticidad / integridad del archivo a largo plazo y el problema de volver a ingresar la clave en caso de compromiso, alguien propuso el término "trans-cifrado" (o "trans-cifrado"). He intentado buscar en todo el Interne...
hecha 14.09.2018 - 16:12
0
respuestas

¿Se puede hacer pública una firma rdiff de un archivo sin revelar información no pública?

Estoy creando un sistema que consiste en pasar lo que son esencialmente TARs de los usuarios de Linux sin comprimir, incluidos algunos archivos privados adicionales. Un archivo original (X) se envía a un trabajador, y el trabajador produce un nu...
hecha 25.08.2016 - 07:17
1
respuesta

Algoritmo no identificado para el descifrado RSA en tpm-emulator

Al analizar el código fuente de tpm-emulator , encontré que el descifrado de la clave RSA usa un algoritmo que es desconocido para yo. El archivo original con este misterio se encuentra en rsa.c , donde reside la función rs...
hecha 22.04.2016 - 10:13