Вопросы с тегом «security»

50
Хранение строкового секрета в (открытом) исходном коде

Я закончил разработку приложения для Android и собираюсь опубликовать его под лицензией GPL - я хочу, чтобы оно было с открытым исходным кодом. Однако природа приложения (игры) заключается в том, что оно задает загадки и кодирует ответы в строковом ресурсе. Я не могу опубликовать ответы! Мне...

19
Как операционная система создает энтропию для случайных семян?

В Linux файлы /dev/randomи/dev/urandom файлы являются блокирующими и неблокирующими (соответственно) источниками псевдослучайных байтов. Их можно читать как обычные файлы: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020...

12
Как пароль Wi-Fi шифрует данные с использованием WEP и WPA?

Как пароль, который мы вводим (для подключения к беспроводной сети), шифрует данные в беспроводной сети? Из-за моего чтения я не уверен, совпадает ли пароль, который мы вводим, с парольной фразой. Если это правильно, то как парольная фраза может генерировать четыре ключа WEP? Я понимаю, как четыре...

11
Как работает Stack Inspection?

Это предшественник моего другого, более продвинутого вопроса об инспекции стека. Проверка стека - это механизм безопасности, введенный в JVM для работы с кодом, исходящим из местоположений, имеющих разные уровни доверия. Этот вопрос направлен на поиск простого описания его функциональности. Так:...

10
Можете ли вы помешать человеку посередине прочитать сообщение?

Я слышал обо всех этих предупреждениях об атаке «человек посередине», и мне интересно, как это может сработать, если человек посередине только слушает ваш поток и не хочет изменять само сообщение. Может ли человек посередине не просто взять ключи, обмененные противниками, изменить ключи, а затем...

9
Является ли WPA2 с предварительным общим ключом примером доказательства с нулевым разглашением?

При настройке точки доступа и выборе WPA2 необходимо вручную ввести предварительный общий ключ (пароль) PSK как в точку доступа, так и в точку доступа STA. Обе стороны, AP и STA, должны аутентифицировать друг друга. Но они должны сделать это, не раскрывая PSK. Оба должны доказать другой стороне,...

9
В какой отрасли компьютерных наук изучается работа антивирусных программ?

В конечных автоматах это тривиальное упражнение, показывающее, что не существует алгоритма, который может обнаружить все вирусы, но есть много компаний-разработчиков, продающих антивирусное программное обеспечение. Есть ли какая-либо часть CS, которая имеет дело с вирусами и антивирусами? PS: Я не...

9
Могут ли методы проверки программы предотвратить появление ошибок жанра Heartbleed?

На вопрос об ошибке Heartbleed Брюс Шнайер написал в своей «Крипто-грамме» от 15 апреля: «Катастрофический» - правильное слово. По шкале от 1 до 10 это 11 '. Несколько лет назад я читал, что ядро ​​определенной операционной системы строго проверено современной системой проверки программ....

9
Что такое забывчивая RAM и как она работает?

Может ли кто-нибудь объяснить мне, что именно забывает ОЗУ? Я нашел следующее объяснение, которое делает его довольно понятным для меня, но я хотел бы получить представление о технических аспектах: Шифрование не всегда достаточно для обеспечения конфиденциальности. Если злоумышленник может...