Ich habe die Entwicklung einer App für Android abgeschlossen und beabsichtige, sie mit der GPL zu veröffentlichen - ich möchte, dass sie Open Source ist. Die Art der Anwendung (eines Spiels) besteht jedoch darin, dass sie Rätsel stellt und die Antworten in die Zeichenfolgenressource codiert. Ich kann die Antworten nicht …
Unter Linux sind die Dateien /dev/randomund/dev/urandom Dateien die blockierenden bzw. nicht blockierenden Quellen für pseudozufällige Bytes. Sie können als normale Dateien gelesen werden: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc …
Wie verschlüsselt das eingegebene Passwort (um eine Verbindung zu einem drahtlosen Netzwerk herzustellen) die Daten im drahtlosen Netzwerk? Beim Lesen bin ich mir nicht sicher, ob das eingegebene Passwort mit der Passphrase übereinstimmt. Wenn das stimmt, wie kann die Passphrase dann die vier WEP-Schlüssel generieren? Ich verstehe, wie die vier …
Dies ist der Vorläufer meiner anderen, weiter fortgeschrittenen Frage zur Stapelinspektion. Die Stapelinspektion ist ein in der JVM eingeführter Sicherheitsmechanismus für die Ausführung von Code, der von Standorten mit unterschiedlichen Vertrauensstufen stammt. Diese Frage zielt darauf ab, eine einfache Beschreibung seiner Funktionalität zu finden. So: Wie funktioniert die Stapelinspektion?
Ich habe von all diesen Man-In-The-Middle-Angriffsverhinderungen gehört und frage mich, wie dies möglicherweise funktionieren kann, wenn der Mann in der Mitte nur auf Ihren Stream hört und die Nachricht selbst nicht ändern möchte. Kann der Mann in der Mitte nicht einfach die von den Gegnern getauschten Schlüssel nehmen, die Schlüssel …
Könnte mir jemand erklären, was genau ahnungsloser RAM ist? Ich habe die folgende Erklärung gefunden , die es mir irgendwie klar macht, aber ich möchte einen Eindruck von den technischen Aspekten bekommen: Die Verschlüsselung reicht nicht immer aus, um die Privatsphäre zu gewährleisten. Wenn ein Gegner Ihre Zugriffsmuster auf verschlüsselten …
In Bezug auf den Heartbleed-Bug schrieb Bruce Schneier in seinem Crypto-Gram vom 15. April: "Catastrophic" ist das richtige Wort. Auf der Skala von 1 bis 10 ist dies eine 11. ' Ich habe vor einigen Jahren gelesen, dass ein Kernel eines bestimmten Betriebssystems mit einem modernen Programmüberprüfungssystem rigoros überprüft wurde. …
Es ist eine triviale Übung in endlichen Automaten zu zeigen, dass es keinen Algorithmus gibt, der alle Viren erkennen kann, aber es gibt viele Softwareunternehmen, die Anti-Virus-Software verkaufen. Gibt es einen Teil von CS, der sich mit Viren und Antiviren befasst? PS: Ich frage nicht nach einer nicht CS-bezogenen Rechtfertigung …
Wenn Sie einen Zugangspunkt einrichten und WPA2 auswählen, müssen Sie einen vorinstallierten Schlüssel (ein Kennwort), PSK, sowohl in den AP als auch in die STA manuell eingeben. Beide Parteien, AP und STA, müssen sich gegenseitig authentifizieren. Aber sie müssen dies tun, ohne die PSK preiszugeben. Beide müssen der anderen Partei …
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine andere Person (B) über …
Als Biologiestudent auf A-Level habe ich viel über die Verbindungen zu Biologie und Informatik nachgedacht, und etwas, das mir oft in den Sinn kommt, sind die Verbindungen zwischen Immunologie und Computersicherheit / Viren. Zum Beispiel habe ich (durch das Lesen der Funktionsweise der Antivirenprogramme) festgestellt, dass die Art und Weise, …
Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das Generieren eines Schlüssels überwältigend einfacher ist als das Generieren …
Dies ist eine Fortsetzung der Funktionsweise der Stapelinspektion. das untersucht den Begriff genauer Die Stapelinspektion ist ein Mechanismus zur Gewährleistung der Sicherheit im Kontext der virtuellen JVM- und CLR-Maschinen, wenn extern heruntergeladene Codemodule unterschiedlicher Vertrauensstufen möglicherweise zusammen ausgeführt werden. Diese Systembibliotheken benötigen eine Möglichkeit zur Unterscheidung zwischen Aufrufen, die aus …
Also habe ich über ZKP auf Wikipedia gelesen , das abstrakte Beispiel in der Zusammenfassung sieht folgendermaßen aus: Peggy möchte Victor beweisen, dass sie das Geheimnis einer Tür in einer Höhle kennt, die A und B miteinander verbindet (siehe Abbildung), ohne Victor das geheime Wort preiszugeben. Peggy nimmt einen zufälligen …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.