Запитання з тегом «security»

Питання щодо питань комп’ютерної, програмної та комунікаційної безпеки, тобто як захистити системи від атак.

6
Зберігання рядкового секрету у (відкритому) вихідному коді
Я закінчив розробляти додаток для Android і маю намір опублікувати його в GPL - я хочу, щоб він був відкритим кодом. Однак природа програми (гри) полягає в тому, що вона задає загадки і відповіді кодується в рядковому ресурсі. Я не можу публікувати відповіді! Мені сказали шукати безпечне зберігання паролів - …
50 arrays  security 

2
Як операційна система створює ентропію для випадкових насінин?
У Linux файли /dev/randomта/dev/urandom файли є блокуючими та неблокуючими (відповідно) джерелами псевдовипадкових байтів. Їх можна читати як звичайні файли: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 …

2
Як пароль Wi-Fi шифрує дані за допомогою WEP та WPA?
Як пароль, який ми вводимо (для підключення до бездротової мережі) шифрує дані в бездротовій мережі? Читаючи, я не впевнений, чи пароль, який ми вводимо, такий, як пароль. Якщо це правильно, то як парольна фраза може генерувати чотири ключі WEP? Я розумію, як чотири ключі працюють у WEP і як вони …

1
Як працює перевірка стека?
Це попередник мого іншого, більш розвиненого питання щодо перевірки стека. Інспекція стека - це механізм захисту, запроваджений в JVM для роботи із запущеним кодом, що походить з місць, що мають різний рівень довіри. Це питання спрямоване на пошук простого опису його функціональності. Так: Як працює перевірка стека?

2
Чи можете ви завадити чоловікові посеред прочитати повідомлення?
Я чув про всі ці запобігання атаці "Man-In-The-Middle Attack", і мені цікаво, як це може працювати, якщо чоловік посередині лише слухає ваш потік і не хоче змінювати повідомлення. Чи може людина посередині не просто взяти ключі, помінені супротивниками, змінити ключі, а потім розшифрувати та зашифрувати повідомлення ще раз? Як сертифікат …

1
Що не означає ОЗУ і як це працює?
Чи може хто-небудь пояснити мені, що таке точно забута оперативна пам'ять? Я знайшов таке пояснення, яке робить це для мене ясним, але я хотів би зрозуміти технічні аспекти: Шифрування не завжди достатньо для забезпечення конфіденційності. Якщо супротивник може спостерігати ваші шаблони доступу до зашифрованого сховища, він все одно може дізнатися …

6
Чи можуть методи перевірки програм запобігти появі помилок жанру Heartbleed?
З приводу помилки із сердечкою, Брюс Шнайер написав у своїй крипто-грамі від 15 квітня: "Катастрофічний" - це правильне слово. За шкалою від 1 до 10 це 11. ' Я прочитав кілька років тому, що ядро ​​певної операційної системи було суворо перевірено сучасною системою перевірки програм. Чи можуть, таким чином, запобігти …

3
Яка галузь інформатики вивчає, як працюють антивірусні програми?
Це тривіальна вправа в кінцевих автоматиках, щоб показати, що не існує алгоритму, який би міг виявити всі віруси, але є багато програмних компаній, що продають антивірусне програмне забезпечення. Чи є частина CS, яка займається вірусами та антивірусами? PS: Я не прошу виправдання, пов’язане з тим, що не стосується CS, мати …

1
Чи WPA2 з попередньо спільним ключем є прикладом доказів нульових знань?
Під час налаштування точки доступу та вибору WPA2 потрібно вручну ввести загальнодоступний ключ (пароль), PSK, і в AP, і в STA. Обидві сторони, AP та STA, повинні автентифікувати один одного. Але вони повинні зробити це, не розкриваючи PSK. Обидва повинні довести іншій стороні, що вони знають PSK, не фактично надсилаючи …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.