Вопросы с тегом «security»

6
Хранение строкового секрета в (открытом) исходном коде
Я закончил разработку приложения для Android и собираюсь опубликовать его под лицензией GPL - я хочу, чтобы оно было с открытым исходным кодом. Однако природа приложения (игры) заключается в том, что оно задает загадки и кодирует ответы в строковом ресурсе. Я не могу опубликовать ответы! Мне сказали, чтобы посмотреть на …
50 arrays  security 

2
Как операционная система создает энтропию для случайных семян?
В Linux файлы /dev/randomи/dev/urandom файлы являются блокирующими и неблокирующими (соответственно) источниками псевдослучайных байтов. Их можно читать как обычные файлы: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 …

2
Как пароль Wi-Fi шифрует данные с использованием WEP и WPA?
Как пароль, который мы вводим (для подключения к беспроводной сети), шифрует данные в беспроводной сети? Из-за моего чтения я не уверен, совпадает ли пароль, который мы вводим, с парольной фразой. Если это правильно, то как парольная фраза может генерировать четыре ключа WEP? Я понимаю, как четыре ключа работают в WEP …

1
Как работает Stack Inspection?
Это предшественник моего другого, более продвинутого вопроса об инспекции стека. Проверка стека - это механизм безопасности, введенный в JVM для работы с кодом, исходящим из местоположений, имеющих разные уровни доверия. Этот вопрос направлен на поиск простого описания его функциональности. Так: Как работает проверка стека?

2
Можете ли вы помешать человеку посередине прочитать сообщение?
Я слышал обо всех этих предупреждениях об атаке «человек посередине», и мне интересно, как это может сработать, если человек посередине только слушает ваш поток и не хочет изменять само сообщение. Может ли человек посередине не просто взять ключи, обмененные противниками, изменить ключи, а затем снова расшифровать и зашифровать сообщение? Как …

1
Что такое забывчивая RAM и как она работает?
Может ли кто-нибудь объяснить мне, что именно забывает ОЗУ? Я нашел следующее объяснение, которое делает его довольно понятным для меня, но я хотел бы получить представление о технических аспектах: Шифрование не всегда достаточно для обеспечения конфиденциальности. Если злоумышленник может наблюдать ваши шаблоны доступа к зашифрованному хранилищу, он все равно может …

6
Могут ли методы проверки программы предотвратить появление ошибок жанра Heartbleed?
На вопрос об ошибке Heartbleed Брюс Шнайер написал в своей «Крипто-грамме» от 15 апреля: «Катастрофический» - правильное слово. По шкале от 1 до 10 это 11 '. Несколько лет назад я читал, что ядро ​​определенной операционной системы строго проверено современной системой проверки программ. Следовательно, можно ли предотвратить появление ошибок в …

3
В какой отрасли компьютерных наук изучается работа антивирусных программ?
В конечных автоматах это тривиальное упражнение, показывающее, что не существует алгоритма, который может обнаружить все вирусы, но есть много компаний-разработчиков, продающих антивирусное программное обеспечение. Есть ли какая-либо часть CS, которая имеет дело с вирусами и антивирусами? PS: Я не спрашиваю об обосновании, не связанном с CS, иметь или не иметь …

1
Является ли WPA2 с предварительным общим ключом примером доказательства с нулевым разглашением?
При настройке точки доступа и выборе WPA2 необходимо вручную ввести предварительный общий ключ (пароль) PSK как в точку доступа, так и в точку доступа STA. Обе стороны, AP и STA, должны аутентифицировать друг друга. Но они должны сделать это, не раскрывая PSK. Оба должны доказать другой стороне, что они знают …
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.