Als «security» getaggte Fragen

Fragen zu Fragen der Computer-, Software- und Kommunikationssicherheit, um Systeme vor Angriffen zu schützen.

6
Geheimhaltung eines Strings im (offenen) Quellcode
Ich habe die Entwicklung einer App für Android abgeschlossen und beabsichtige, sie mit der GPL zu veröffentlichen - ich möchte, dass sie Open Source ist. Die Art der Anwendung (eines Spiels) besteht jedoch darin, dass sie Rätsel stellt und die Antworten in die Zeichenfolgenressource codiert. Ich kann die Antworten nicht …
50 arrays  security 



1
Wie funktioniert die Stapelinspektion?
Dies ist der Vorläufer meiner anderen, weiter fortgeschrittenen Frage zur Stapelinspektion. Die Stapelinspektion ist ein in der JVM eingeführter Sicherheitsmechanismus für die Ausführung von Code, der von Standorten mit unterschiedlichen Vertrauensstufen stammt. Diese Frage zielt darauf ab, eine einfache Beschreibung seiner Funktionalität zu finden. So: Wie funktioniert die Stapelinspektion?



6
Könnten Programmüberprüfungstechniken das Auftreten von Fehlern des Genres Heartbleed verhindern?
In Bezug auf den Heartbleed-Bug schrieb Bruce Schneier in seinem Crypto-Gram vom 15. April: "Catastrophic" ist das richtige Wort. Auf der Skala von 1 bis 10 ist dies eine 11. ' Ich habe vor einigen Jahren gelesen, dass ein Kernel eines bestimmten Betriebssystems mit einem modernen Programmüberprüfungssystem rigoros überprüft wurde. …



2
Ausführen eines Algorithmus für Daten aus der Ferne und Sicherstellen, dass die Antwort nicht manipuliert wurde
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem ​​Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine andere Person (B) über …

5
Wäre es Computerviren jemals möglich, neue „Gene“ zu entwickeln, damit sie ihre Arbeit ausführen können?
Als Biologiestudent auf A-Level habe ich viel über die Verbindungen zu Biologie und Informatik nachgedacht, und etwas, das mir oft in den Sinn kommt, sind die Verbindungen zwischen Immunologie und Computersicherheit / Viren. Zum Beispiel habe ich (durch das Lesen der Funktionsweise der Antivirenprogramme) festgestellt, dass die Art und Weise, …

3
Schlüsselgeheimnis vs Algorithmusgeheimnis
Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das Generieren eines Schlüssels überwältigend einfacher ist als das Generieren …

2
Einschränkungen der Stapelinspektion
Dies ist eine Fortsetzung der Funktionsweise der Stapelinspektion. das untersucht den Begriff genauer Die Stapelinspektion ist ein Mechanismus zur Gewährleistung der Sicherheit im Kontext der virtuellen JVM- und CLR-Maschinen, wenn extern heruntergeladene Codemodule unterschiedlicher Vertrauensstufen möglicherweise zusammen ausgeführt werden. Diese Systembibliotheken benötigen eine Möglichkeit zur Unterscheidung zwischen Aufrufen, die aus …

2
Null-Wissens-Beweis: Abstraktes Beispiel
Also habe ich über ZKP auf Wikipedia gelesen , das abstrakte Beispiel in der Zusammenfassung sieht folgendermaßen aus: Peggy möchte Victor beweisen, dass sie das Geheimnis einer Tür in einer Höhle kennt, die A und B miteinander verbindet (siehe Abbildung), ohne Victor das geheime Wort preiszugeben. Peggy nimmt einen zufälligen …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.