Preguntas con etiqueta 'encryption'

1
respuesta

¿Cuál debería ser la estrategia de cifrado de la base de datos?

En el cifrado estándar de MS SQL Server 2005/2008, todos los datos de la base de datos se cifran mediante el esquema SMK / DMK. En este esquema, se emite una clave para cada cliente que se conecta a la base de datos. ¿Qué vería un pirata informá...
hecha 29.11.2011 - 13:41
1
respuesta

¿Sistemas / aplicaciones criptográficas abiertas y de empresa?

Por favor, ¿alguien puede decirme los principales sistemas empresariales / sistemas criptográficos abiertos en uso? Estoy teniendo dificultades para buscarlos en Google. Sé que OpenPGP es uno, pero ¿es el mejor y más omnipresente para organizaci...
hecha 22.03.2011 - 20:53
1
respuesta

Encriptación de contexto importante frente a conjuntos de datos asociados con el contexto

Estoy buscando un ejemplo en el mundo real en el que solo una parte de todo el conjunto de datos esté encriptado, aunque todo el conjunto de datos se considere confidencial. Específicamente la parte que da contexto al resto. Por ejemplo (tal...
hecha 28.11.2011 - 23:06
0
respuestas

Cosas que pueden ir mal con una configuración de DB indexada cifrada

No estoy seguro de que el tiempo este haya pertenecido en Seguridad o en Revisión de Código, publicando aquí por ahora. Para mejorar el rendimiento percibido en nuestra plataforma SaaS basada en la web, estamos considerando almacenar en caché...
hecha 07.12.2018 - 12:19
1
respuesta

Cifrado de clave / ofuscación

Obtuve un programa GUI, que carga la lógica de un servidor web si la clave de licencia ingresada es válida. La cadena de conexión real que he hexadeado y xor 'd con una clave secreta . (que desafortunadamente es estático) El propio se...
hecha 06.12.2018 - 10:31
1
respuesta

¿Cómo pueden un enrutador o mi ISP protegerse contra el phishing? [duplicar]

Veo algunos servicios que anuncian la capacidad de protegerse contra ataques de phishing y ransomware. Los ISP venden servicios que supuestamente lo protegen a usted y a algunos enrutadores como la serie Check Point 700/900. ¿Es esto real? ¿Co...
hecha 19.11.2018 - 07:16
0
respuestas

¿cómo saber qué cifrado se utiliza? [duplicar]

Tengo algunas cadenas base64, todas son nombres de estudiantes (nombre indio). Me gusta esto. 0dLmVEaxNtbDGlHWUznjN7sExuZsB+1xmg9riFAUgDU= uiqUcbxTY2LhKFzGC4Ym8NRLArxDsfsyh0IILeQPG7k= pero no sé su fuente charset. cuando...
hecha 20.11.2018 - 07:31
2
respuestas

¿Cifrar y autenticar el tráfico de host local?

Tengo algunos componentes de aplicación en la misma máquina pero en diferentes idiomas que necesitan comunicarse. Estoy utilizando comunicación por socket en localhost para hacerlo. Los datos transferidos son confidenciales. ¿Debería cifrarse...
hecha 04.05.2014 - 12:02
0
respuestas

Inicio de sesión en el escritorio: seguridad sobre las claves privadas

Caso de uso simplificado: He estado desarrollando una aplicación de escritorio que almacena un par de claves públicas y privadas, que se cifran completamente tan pronto como se crean con una contraseña de usuario determinada que coincide co...
hecha 08.11.2018 - 09:32
0
respuestas

Derive resultados aleatorios de la carga útil y la clave de encriptación y verifíquelo sin saber la carga útil

Quiero saber si existe este tipo de hash o esquema de cifrado. Digamos que hay un master key : 'abcdefg' Quiero cifrar el payload : '2018-11-08 22:11:02' El output : 'A12B34C45D56E7FG6H' es aleatorio, si la carga...
hecha 08.11.2018 - 05:57