Pytania otagowane jako encryption

Na pytania dotyczące szyfrowania i deszyfrowania danych, czyli procesu kodowania danych w taki sposób, aby przeciwnicy nie mogli ich odczytać ani zmodyfikować. Pytania techniczne dotyczące szyfrowania (np. Jak działa algorytm X?) Są poza tematem, ale mogą być objęte zakresem naszych siostrzanych witryn dotyczących bezpieczeństwa informacji i / lub kryptografii.


13
Zaszyfrowana treść w grach
Wpadłem na pomysł użycia szyfrowania, aby uniemożliwić użytkownikom rozpoznawanie treści w moim programie poza samym programem. Podobnie jak użytkownicy mogą znaleźć tekstury nigdy nie używane w grze, które mają być częścią pewnego rodzaju pisanki podczas przeglądania danych gry. Może to np. Zrujnować go wszystkim, jeśli zostanie opublikowany online. Wyobraź sobie …
45 encryption 

7
Czy istnieje jakiś wzorzec algorytmu chroniący jakąkolwiek treść w sieci, aby upewnić się, że jestem pierwszym, który ją stworzył?
Kilka lat temu był ten haker (nie pamiętam, kim był), który w pełni ujawnił lukę w danym systemie, ale aby się upewnić, że nikt nie bierze za to uznania, stworzył jakiś klucz PGP. W tym momencie zrozumiałem, że stworzył klucz, aby upewnić się, że to on go odkrył, ale nie …

4
Hosting kodu bez wiedzy? [Zamknięte]
W świetle ostatnich doniesień na temat szeroko zakrojonego rządowego monitorowania danych przechowywanych przez dostawców usług online, usługi o zerowej wiedzy są teraz modne. Usługa zerowej wiedzy to usługa, w której wszystkie dane są przechowywane w postaci zaszyfrowanej kluczem, który nie jest przechowywany na serwerze. Szyfrowanie i deszyfrowanie odbywa się całkowicie …

4
Czy ta prosta, szyfrowana komunikacja XOR jest absolutnie bezpieczna?
Powiedzmy, że Alice i Peter mają 4 GB pamięci flash USB. Spotykają i zapisują na obu patykach dwa pliki o nazwach alice_to_peter.key(2 GB) i peter_to_alice.key(2 GB), które zawierają losowo wygenerowane bity. Nigdy więcej się nie spotykają, ale komunikują się elektronicznie. Alice utrzymuje również wywoływaną zmienną, alice_pointera Peter utrzymuje wywoływaną zmienną …

4
Obawy programistów dotyczące ograniczeń eksportowych ze Stanów Zjednoczonych
To pytanie zostało przeniesione z przepełnienia stosu, ponieważ można na nie odpowiedzieć w programie Software Engineering Stack Exchange. Migrował 7 lat temu . Jakie aspekty muszę wziąć pod uwagę przy projektowaniu i publikowaniu oprogramowania, które musi spełniać amerykańskie ograniczenia eksportowe dotyczące oprogramowania kryptograficznego? Wikipedia twierdzi, że istnieją różne kategorie, które …

7
Czy powinienem szyfrować dane w bazie danych?
Mam klienta, dla którego zamierzam stworzyć aplikację internetową dotyczącą opieki nad pacjentami, zarządzania pacjentami, konsultacji, historii, kalendarzy i wszystkiego w tym zakresie. Problem polega na tym, że są to wrażliwe dane, historia pacjenta itp. Klient nalega na szyfrowanie danych na poziomie bazy danych, ale myślę, że to pogorszy wydajność aplikacji …
16 php  mysql  encryption 



3
Gdzie używasz ROT13?
Czytałem dokumenty dla vima i zauważyłem, że istnieje skrót, na przykład g?wprzekształciłbym następne słowo za pomocą ROT13. Wiem również, że możesz zmienić kodowanie pliku Python na ROT13. Oto moje pytanie: dlaczego? Wygląda na to, że nie byłoby to przydatne, oprócz programów na dowcip, takich jak Django FUNserver .
13 encryption 

2
Zapisywanie krytycznych danych w bazach danych (stron trzecich)
Jak zapisywać ważne (z punktu widzenia prywatności) dane użytkownika, takie jak SSN, numery kart kredytowych i adresy w bazach danych? Scenariusz: zapisywane są tylko te dane, które muszą być dostępne. Na przykład SSN jest zapisywany, ponieważ aplikacja używa SSN do identyfikacji konkretnego rekordu. lub dane karty kredytowej są zapisywane, aby …

2
Szyfrowania nie można cofnąć?
Mam wrażenie, że zaszyfrowanego ciągu nie można odszyfrować, więc pierwotna wartość zostanie utracona na zawsze. Jeśli jednak następujący ciąg zawsze jest równy „dominujący” (moje imię), to nie może być żadnego logicznego sposobu na odwrócenie tego; ponieważ nie jest losowy, ani nie jest oparty na dacie / czasie, ale istnieje logiczna …
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.