Preguntas con etiqueta 'encryption'

0
respuestas

¿Es posible producir metadatos incorrectos?

Hay una aplicación en el instalador xposed llamada XPrivacy para Android que le permite decidir qué información quiere que su dispositivo proporcione a una aplicación específica y para la información que no quiere que produzca y envíe informació...
hecha 25.03.2014 - 02:31
0
respuestas

Cifrado de datos privados en la base de datos en caso de que no haya una contraseña

Actualmente estoy investigando la arquitectura del servicio seguro pero fácil de usar, que combina el almacenamiento de datos privados confidenciales con un simple procedimiento de autorización. El enfoque se describe perfectamente en la resp...
hecha 04.07.2014 - 18:05
0
respuestas

¿Dónde guardar contenido digital y evitar compartir?

Me ha inspirado la respuesta a la pregunta aquí: Ubicación para almacenar una clave de cifrado Me dio mucho que pensar. Mi amigo y yo estamos construyendo un sitio web y hemos encontrado un problema en el que cada usuario tendrá la posib...
hecha 06.07.2014 - 17:43
0
respuestas

Viajando al extranjero con un software de encriptación en mi computadora [cerrado]

Tengo software instalado en mi computadora que tiene capacidades de cifrado. Este es el caso de cosas como VPN / SSL, y también de GPG. Realmente no uso GPG (no hay mucha gente con la que pueda usarlo), pero lo tengo en caso de que quiera enviar...
hecha 19.07.2014 - 17:24
0
respuestas

¿Más información sobre las altas tasas de éxito de descifrado de escuchas telefónicas?

The Wiretap Report 2013, enlace indica que el número de escuchas telefónicas estatales en el que se encontró la encriptación pasó de 15 toques (2012) a 51 toques (2013). También menciona que en solo 9 de los casos de 2013, los funcionarios no...
hecha 06.07.2014 - 10:32
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 11:12
0
respuestas

¿Mi aproximación a la autenticación HTTP (s) basada en certificados anónimos y la mensajería privada segura suenan?

Estoy tratando de elaborar un sistema de mensajería seguro un tanto anónimo, y esperaba que alguien pudiera validar mi enfoque general. Tenga en cuenta que todo esto tiene lugar a través de HTTPS. Autenticación Si bien el transporte es com...
hecha 10.02.2014 - 22:59
0
respuestas

Bouncy Castle C # API y NTRUEncrypt

Quiero jugar con NTRUEncrypt y encontré este que NTRUE es ahora parte del castillo hinchable. Pero no puedo encontrar ninguna prueba de la existencia en el código fuente de la API C # de Bouncy Castle, enlace En las especificaciones enlac...
hecha 30.01.2014 - 08:01
1
respuesta

Certificado raíz de una compañía de CA que puede ser cifrado por SoftHSM

¿Alguien conoce a una compañía de CA que me permita colocar el certificado de CA comprado dentro de SoftHSM (lo mismo que un HSM pero sin ningún hardware, es solo software)? ¿Es difícil trabajar con la interfaz PKCS11? Tengo una aplicación Ja...
hecha 17.02.2014 - 12:01
0
respuestas

Extracción del patrón [cerrado]

Obtuve una base de datos (152.4 millones de usuarios) (mi propia versión falsa). No puse las contraseñas pero las cifré. Entonces, cualquiera que use la misma contraseña, digamos "123456", tendrá el mismo cifrado / clave de cifrado. Entonces, lo...
hecha 16.04.2014 - 16:21