คำถามติดแท็ก security

6
การรักษาความลับของสตริงในซอร์สโค้ด (เปิด)
ฉันได้พัฒนาแอพสำหรับ Android และตั้งใจที่จะเผยแพร่มันด้วย GPL - ฉันต้องการให้มันเป็นโอเพนซอร์ส อย่างไรก็ตามลักษณะของแอปพลิเคชั่น (เกม) คือมันจะถามปริศนาและมีคำตอบที่เข้ารหัสลงในทรัพยากรสตริง ฉันไม่สามารถเผยแพร่คำตอบได้! ฉันได้รับคำสั่งให้ดูที่การเก็บรหัสผ่านอย่างปลอดภัย - แต่ฉันไม่พบสิ่งที่เหมาะสม เป็นไปได้ไหมที่จะเผยแพร่ซอร์สโค้ดของฉันด้วยอาร์เรย์สตริงที่ซ่อนเข้ารหัสหรือถูกบดบัง บางทีการอ่านคำตอบจากฐานข้อมูลออนไลน์ ปรับปรุง โซลูชันของ Yuval Filmus ด้านล่างใช้งานได้ เมื่อฉันอ่านครั้งแรกฉันยังไม่แน่ใจว่าจะทำอย่างไร ฉันพบโซลูชันบางอย่างสำหรับตัวเลือกที่สอง: การจัดเก็บโซลูชันแฮชในแหล่งที่มาและคำนวณแฮชทุกครั้งที่ผู้ใช้คาดเดา การทำเช่นนี้ใน JavaScript มีห้องสมุดการเข้ารหัสลับ js ที่http://code.google.com/p/crypto-js/ สำหรับ Android ให้ใช้ฟังก์ชันMessageDigest มีแอปพลิเคชัน (บน fdroid / github) เรียกว่าHashPassซึ่งทำสิ่งนี้
50 arrays  security 

2
ระบบปฏิบัติการสร้างเอนโทรปีสำหรับเมล็ดสุ่มอย่างไร
บน Linux ไฟล์/dev/randomและ/dev/urandomไฟล์คือแหล่งข้อมูลการบล็อกและไม่บล็อก (ตามลำดับ) ของการสุ่มหลอก พวกเขาสามารถอ่านเป็นไฟล์ปกติ: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 864f d402 74dd 1aa8 925d 8a80 de75 a0e3 0000040 cb64 4422 02f7 0c50 …

2
รหัสผ่าน wifi เข้ารหัสข้อมูลโดยใช้ WEP และ WPA อย่างไร
รหัสผ่านที่เราป้อน (เพื่อเชื่อมต่อกับเครือข่ายไร้สาย) จะเข้ารหัสข้อมูลในเครือข่ายไร้สายได้อย่างไร จากการอ่านของฉันฉันไม่แน่ใจว่ารหัสผ่านที่เราป้อนนั้นเหมือนกันกับวลีรหัสผ่านหรือไม่ หากเป็นเช่นนั้นข้อความรหัสผ่านจะสร้างคีย์ WEP สี่ปุ่มได้อย่างไร ฉันเข้าใจว่าสี่ปุ่มทำงานใน WEP อย่างไรและพวกเขาเข้ารหัสข้อมูลอย่างไร นอกจากนี้ฉันรู้ว่าคีย์ของ WPA เข้ารหัสข้อมูล แต่สิ่งเดียวที่ฉันต้องรู้คือ: ประโยชน์ของรหัสผ่านที่เราป้อนเพื่อเข้าถึงเครือข่ายคืออะไรและรหัสผ่านนี้ช่วยในการเข้ารหัสข้อมูลได้อย่างไร

1
Stack Inspection ทำงานอย่างไร
นี่เป็นสิ่งที่สำคัญสำหรับคำถามอื่น ๆ ของฉันเกี่ยวกับการตรวจสอบกองซ้อน การตรวจสอบสแต็กเป็นกลไกความปลอดภัยที่นำมาใช้ใน JVM เพื่อจัดการกับรหัสการทำงานที่มาจากสถานที่ที่มีระดับความน่าเชื่อถือต่างกัน คำถามนี้มีจุดมุ่งหมายเพื่อค้นหาคำอธิบายอย่างง่ายของฟังก์ชันการทำงาน ดังนั้น: การตรวจสอบสแต็คทำงานอย่างไร

2
คุณสามารถป้องกันคนที่อยู่ตรงกลางไม่ให้อ่านข้อความได้หรือไม่?
ฉันเคยได้ยินเกี่ยวกับการป้องกัน Man-In-The-Middle Attack ทั้งหมดเหล่านี้และฉันสงสัยว่ามันจะทำงานได้อย่างไรถ้าคนที่อยู่ตรงกลางฟังเฉพาะสตรีมของคุณและไม่ต้องการเปลี่ยนข้อความเอง คนที่อยู่ตรงกลางไม่เพียง แต่สามารถเปลี่ยนกุญแจโดยฝ่ายตรงข้ามเปลี่ยนกุญแจแล้วถอดรหัสและเข้ารหัสข้อความอีกครั้งได้หรือไม่? ใบรับรองจะป้องกันสิ่งนี้ได้อย่างไร แก้ไข: ฉันได้ยินมาว่าหน่วยงานออกใบรับรองโดยทั่วไปกล่าวว่า: "ใช่นั่นคือกุญแจอีกดอก" แต่ฉันจะมั่นใจได้อย่างไรว่าลายเซ็นของใบรับรองไม่ได้ถูกทำให้ยุ่งเหยิง?

1
แรมที่หลงลืมคืออะไรและทำงานอย่างไร
ใครช่วยอธิบายให้ฉันทราบว่าแรมที่หลงลืมคืออะไร? ฉันพบคำอธิบายต่อไปนี้ซึ่งทำให้ชัดเจนสำหรับฉัน แต่ฉันต้องการทราบแง่มุมทางเทคนิค: การเข้ารหัสไม่เพียงพอสำหรับความเป็นส่วนตัว หากฝ่ายตรงข้ามสามารถสังเกตรูปแบบการเข้าถึงของคุณไปยังที่เก็บข้อมูลที่เข้ารหัสพวกเขายังสามารถเรียนรู้ข้อมูลที่ละเอียดอ่อนเกี่ยวกับสิ่งที่แอปพลิเคชันของคุณกำลังทำอยู่ RAM ที่ลืมเลือนจะแก้ไขปัญหานี้ได้โดยการสลับหน่วยความจำอย่างต่อเนื่องขณะที่กำลังเข้าถึง ดังนั้นการซ่อนข้อมูลที่ถูกเข้าถึงอย่างสมบูรณ์หรือแม้กระทั่งเมื่อก่อนหน้านี้ถูกเข้าถึง

6
เทคนิคการตรวจสอบโปรแกรมสามารถป้องกันข้อบกพร่องของประเภทของ Heartbleed ไม่ให้เกิดขึ้นได้หรือไม่?
ในเรื่องของ Heartbleed bug บรูซชไนเออร์เขียน Crypto-Gram เมื่อวันที่ 15 เมษายนว่า '' ภัยพิบัติ 'เป็นคำที่ถูกต้อง ในระดับ 1 ถึง 10 นี่คือ 11 ' ฉันอ่านเมื่อหลายปีก่อนว่าเคอร์เนลของระบบปฏิบัติการบางระบบได้รับการตรวจสอบอย่างเข้มงวดด้วยระบบตรวจสอบโปรแกรมที่ทันสมัย ด้วยเหตุนี้จึงสามารถป้องกันไม่ให้เกิดข้อผิดพลาดในประเภทของ Heartbleed ผ่านการประยุกต์ใช้เทคนิคการตรวจสอบโปรแกรมในวันนี้หรือไม่จริงหรือแม้กระทั่งเป็นไปไม่ได้

3
สาขาวิทยาศาสตร์คอมพิวเตอร์คืออะไรที่ศึกษาว่าโปรแกรม Anti Virus ทำงานอย่างไร
เป็นการออกกำลังกายเล็กน้อยในออโตมาตา จำกัด เพื่อแสดงว่าไม่มีอัลกอริทึมที่สามารถตรวจจับไวรัสทั้งหมด แต่มี บริษัท ซอฟต์แวร์จำนวนมากที่จำหน่ายซอฟต์แวร์ต่อต้านไวรัส มีส่วนใดส่วนหนึ่งของ CS ที่เกี่ยวข้องกับไวรัสและไวรัสหรือไม่? PS: ฉันไม่ได้ถามเกี่ยวกับเหตุผลที่ไม่ใช่ CS ที่เกี่ยวข้องกับการมี AV หรือไม่ แต่เฉพาะหมวดหมู่ / เรื่องภายใน CS ที่พวกเขาเข้ามาถ้ามี หาก AV ไม่ใช่วิชาใน CS ดังนั้นนั่นเป็นคำตอบที่ยอมรับได้มีการอ้างอิงใด ๆ ในบริบท CS กับไวรัสและ AV หรือไม่?

1
WPA2 พร้อมคีย์ที่แบ่งปันล่วงหน้าเป็นตัวอย่างของการพิสูจน์ความรู้แบบศูนย์หรือไม่
เมื่อตั้งค่าจุดเข้าใช้งานและเลือก WPA2 เราต้องป้อนคีย์ที่แชร์ล่วงหน้า (รหัสผ่าน), PSK ด้วยตนเองลงในทั้ง AP และ STA ทั้งสองฝ่าย AP และ STA ต้องตรวจสอบสิทธิ์ซึ่งกันและกัน แต่พวกเขาต้องทำโดยไม่เปิดเผย PSK ทั้งคู่ต้องพิสูจน์ต่ออีกฝ่ายว่าพวกเขารู้จัก PSK โดยไม่ได้ส่งจริง นั่นเป็นตัวอย่างของการพิสูจน์ความรู้ที่เป็นศูนย์หรือไม่? ฉันคิดว่ามันเป็น แต่ไม่มีอะไรที่ legit ปรากฏขึ้นเมื่อฉัน google สำหรับการพิสูจน์ความรู้ศูนย์และ WPA2 หรือ EPA-PSK (วิธีการตรวจสอบที่ใช้)
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.