Preguntas con etiqueta 'encryption'

2
respuestas

Verificación DHE

Solo estoy luchando para que mi cabeza se ocupe de esto. En la firma de certificado con Diffie Hellman estática, la clave pública y la información del certificado se envían a la CA que verifica la información del certificado, y cifra la infor...
hecha 30.01.2014 - 10:55
1
respuesta

¿Construyendo una VM con Vagrant y conectándose con ssh + 2FA para proteger una billetera de bitcoin?

Me gustaría intentar crear una imagen de Virtualbox para usar con Vagrant. Estas son las características: Iniciar sesión con SSH + 2FA (Google Auth) No X No hay conexión a internet Copie la transacción sin firmar, firme y transmita des...
hecha 26.01.2014 - 04:49
1
respuesta

Una pregunta sobre el cifrado de la base de datos [cerrado]

He estado buscando una respuesta a esto por algún tiempo y sentí que este lugar sería un buen lugar para preguntar. ¿Cómo se puede mejorar la seguridad en una base de datos MySQL? La base de datos con la que estoy jugando actualmente solo...
hecha 30.01.2014 - 07:06
2
respuestas

Desafíos en las autenticaciones

Tengo un caso en el que tengo un conjunto de procesadores con poca capacidad de cálculo conectados a un procesador de puerta de enlace. Necesito una forma de autenticar estos procesadores para el procesador de puerta de enlace. Las principales c...
hecha 17.12.2013 - 01:45
2
respuestas

Cifrado simple básico con herramientas ya instaladas

Si se intercambian mensajes de correo electrónico con personas que usan Linux, Windows y algunas Mac extrañas y desea implementar algo de seguridad realmente básico, cifre todos los mensajes, solo intente evitar un atacante no sofisticado. ¿Hay...
hecha 22.12.2013 - 16:15
1
respuesta

¿Cifrando contenido usando la misma clave secreta que el hash?

OK: estoy intentando diseñar un sistema que pueda proporcionar contenido personalizado / diferenciado a un costo mínimo para el servidor. Uno de los diseños que estoy explorando actualmente es donde la solicitud está firmada de alguna manera...
hecha 13.12.2013 - 12:07
1
respuesta

¿Por qué usar un secreto con credenciales temporales?

Estoy tratando de entender un protocolo de verdad. Actualmente estoy buscando en la sección de credenciales temporales de oauth 1.0 sepecification . No puedo entender por qué se necesita el secreto junto con las credenciales temporales. El s...
hecha 10.08.2013 - 18:51
2
respuestas

Un experimento mental sobre ofuscar la ubicación de un teléfono inteligente cuando está en uso, ¿es posible? [cerrado]

Estaba pensando en cómo los teléfonos inteligentes son muy difíciles de usar de una manera que no transmite tu ubicación, con todas las redes a las que tiene que conectarse (y digamos que un 'teléfono grabador' es una solución demasiado costosa...
hecha 09.08.2013 - 18:07
2
respuestas

Doble cifrado con diferentes claves [duplicado]

Tengo un kit de desarrollo de software que empaqueta los datos para el programa terminado en una serie de paquetes LZMA. Quiero asegurarme de que mi software es el único que puede leer los paquetes, aunque estén comprimidos en un formato de có...
hecha 13.09.2013 - 15:35
1
respuesta

qué tipo de codificación / hash es [duplicado]

Tengo un correo electrónico que está almacenado en Cookie: %2FGl%F8%7E%06%F1S%FEF%10%E0T%B3%95%82BK%D9%D3%94%BC%AE%E1 que es algo así después de convertirlo con esta herramienta: enlace /Glø~ñSþFàT³BKÙÓ¼®á ¿Alguien tiene una idea d...
hecha 24.03.2014 - 20:45