«security» 태그된 질문

6
(오픈) 소스 코드에서 문자열 비밀 유지
Android 용 앱 개발을 마치고 GPL로 게시하려고합니다. 오픈 소스가되기를 원합니다. 그러나 응용 프로그램 (게임)의 특성은 수수께끼를 요구하고 문자열 리소스에 답변이 코딩되어 있다는 것입니다. 답변을 게시 할 수 없습니다! 암호를 안전하게 저장하라는 메시지를 받았지만 적절한 것을 찾지 못했습니다. 문자열 배열을 숨기거나 암호화하거나 숨기면 소스 코드를 게시 할 수 있습니까? 온라인 데이터베이스에서 …
50 arrays  security 

2
운영 체제는 어떻게 랜덤 시드에 대한 엔트로피를 생성합니까?
Linux에서 파일 /dev/random과/dev/urandom 파일은 의사 임의 바이트의 차단 및 비 차단 소스입니다. 일반 파일로 읽을 수 있습니다. $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 864f d402 …

2
Wi-Fi 비밀번호는 WEP 및 WPA를 사용하여 데이터를 어떻게 암호화합니까?
무선 네트워크에 연결하기 위해 입력 한 암호는 무선 네트워크의 데이터를 어떻게 암호화합니까? 내 독서를 통해 우리가 입력 한 암호가 암호와 같은지 확실하지 않습니다. 그렇다면 암호문은 어떻게 네 개의 WEP 키를 생성 할 수 있습니까? WEP에서 4 개의 키가 작동하는 방식과 데이터를 암호화하는 방법을 이해합니다. 또한 WPA의 키가 데이터를 암호화하는 방법을 …

1
스택 검사는 어떻게 작동합니까?
이것은 스택 검사에 대한 다른 고급 질문의 전조 입니다. 스택 검사는 서로 다른 신뢰 수준을 가진 위치에서 발생하는 코드 실행을 처리하기 위해 JVM에 도입 된 보안 메커니즘입니다. 이것은 기능에 대한 간단한 설명을 찾는 것을 목표로합니다. 그래서: 스택 검사는 어떻게 작동합니까?

2
중간에있는 사람이 메시지를 읽지 못하게 할 수 있습니까?
나는 이러한 모든 Man-In-The-Middle Attack 예방에 대해 들었고 중간에있는 사람이 스트림을 수신하고 메시지 자체를 변경하고 싶지 않은 경우 이것이 어떻게 작동 할 수 있는지 궁금합니다. 중간에있는 사람은 상대방이 교환 한 키를 가져 와서 키를 변경 한 다음 메시지를 다시 해독하고 암호화 할 수 있습니까? 인증서가 어떻게 이것을 방지 할 수 …

1
명백하지 않은 RAM이란 무엇이며 어떻게 작동합니까?
아무도 모르는 RAM이 무엇인지 설명해 줄 수 있습니까? 나는 다음과 같은 설명 을 통해 분명히 알 수 있지만 기술적 측면을 이해하고 싶습니다. 개인 정보 보호를 보장하기 위해 암호화만으로는 충분하지 않습니다. 공격자가 암호화 된 저장소에 대한 액세스 패턴을 관찰 할 수 있으면 응용 프로그램이 수행하는 작업에 대한 중요한 정보를 여전히 배울 …

6
프로그램 검증 기술로 Heartbleed 장르의 버그가 발생하지 않을 수 있습니까?
Heartbleed 버그와 관련하여 Bruce Schneier는 4 월 15 일 Crypto-Gram에 'Catastrophic'이 올바른 단어라고 썼습니다. 1에서 10까지는 11입니다. ' 몇 년 전에 특정 운영 체제의 커널이 최신 프로그램 확인 시스템으로 엄격하게 검증되었다는 것을 읽었습니다. 따라서 Heartbleed 장르의 버그가 오늘날 프로그램 검증 기술의 적용을 통해 발생하는 것을 막을 수 있습니까? 아니면 이것이 …

3
안티 바이러스 프로그램의 작동 방식을 연구하는 컴퓨터 과학 분야는 무엇입니까?
유한 한 오토마타에서는 모든 바이러스를 감지 할 수있는 알고리즘이 없지만 안티 바이러스 소프트웨어를 판매하는 많은 소프트웨어 회사가 있음을 보여주는 것은 사소한 연습입니다. 바이러스 및 바이러스 백신을 다루는 CS의 일부가 있습니까? 추신 : 나는 AV와 관련하여 비 CS 관련 타당성에 대해 묻지 않고 CS 내에서 어떤 범주 / 주제 만 제공하는지 …

1
사전 공유 키가 포함 된 WPA2가 무 지식 증명의 예입니까?
액세스 포인트를 설정하고 WPA2를 선택할 때 AP와 STA 모두에 사전 공유 키 (암호) PSK를 수동으로 입력해야합니다. AP와 STA은 모두 서로를 인증해야합니다. 그러나 그들은 PSK를 밝히지 않고 그렇게해야합니다. 둘 다 상대방에게 PSK를 실제로 보내지 않고 알고 있음을 증명해야합니다. 이것이 제로 지식 증명의 예 입니까? 나는 그것을 생각했지만 제로 지식 증명과 WPA2 …
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.