Domande con tag 'cryptography'

1
risposta

È possibile utilizzare la chiave privata ECC per la crittografia?

Desidero utilizzare una chiave privata ECC per la crittografia a causa dell'autenticazione reciproca. Ma non riesco a trovare un metodo (o una funzione) in wolfcrypt (wolfSSL) o nella libreria micro-ecc. Va bene usare una chiave privata (ECC...
posta 23.02.2017 - 07:37
1
risposta

Propagazione dei certificati archiviati in un fornitore di keystore CNG

Sto sviluppando un fornitore di keystore (KSP) per CNG che memorizzerà chiavi e certificati da remoto in un server back-end per poter essere utilizzato non solo su Windows, ma anche su altri sistemi operativi senza la necessità di esportare / im...
posta 31.01.2017 - 15:34
2
risposte

Disabilitando TLS 1.0, abilitando RC4 o utilizzando TLS1.0 solo con AES, gli unici modi per attenuare il lato BEAST sul lato server?

Comprendo che BEAST è molto difficile da sfruttare e in gran parte risolto dai browser moderni. Inoltre, l'abilitazione di RC4 introdurrà altri rischi. Quindi, se vuoi ancora mitigare l'attacco BEAST sfruttabile quasi impossibile, solo dal la...
posta 16.03.2017 - 22:50
2
risposte

Potrebbe funzionare questo tipo di sistema JWT?

Sto studiando i token Web JSON e voglio provare a creare il mio server di autenticazione (non preoccuparti, non verrà eseguito in produzione da nessuna parte). La mia comprensione fino ad ora è questa: crei una stringa JSON che contiene tutti i...
posta 27.01.2017 - 19:21
1
risposta

Nel protocollo Kerberos, cosa impedisce ai client di decifrare la chiave segreta di un servizio?

Sto studiando il protocollo Kerberos con un alto livello di astrazione. A quanto ho capito, quando un cliente vuole richiedere un servizio, riceve prima due messaggi dal TGS. A: crittografato con la chiave condivisa a lungo termine TGS / ser...
posta 31.03.2017 - 00:35
1
risposta

Una chiave pre-condivisa trapelata rende vulnerabile la negoziazione iniziale di IKE in fase 1 di Diffie Hellman?

Una chiave precondivisa viene utilizzata per autenticare i peer e anche utilizzata per proteggere lo scambio di chiavi DH perché è possibile gestire l'uomo nel mezzo dello scambio DH. Questo significa che se un utente malintenzionato conosce...
posta 25.12.2016 - 22:49
1
risposta

Come può una carta di debito fornire risposte diverse quando la stessa sfida viene inviata più volte?

Faccio solo affidamenti bancari con la mia carta di debito "PostFinance". Il protocollo di accesso funziona in questo modo: Inserisci il nome utente e la password nel modulo web. Ottieni un numero di sfida a 9 cifre sul sito web. Digitar...
posta 20.07.2017 - 22:13
1
risposta

Utilizzo di un dispositivo HSM per la generazione della firma del codice

Attualmente sto creando firme di codice per il mio pacchetto open source usando openssl. Il modo in cui lo faccio è: Genera coppia di chiavi pubbliche private RSA (ad es. openssl genrsa) Durante il packaging, creo una firma generando...
posta 02.11.2016 - 21:55
1
risposta

Se una smart card ha più certificati su di esso come fare per scegliere quello appropriato?

Considera uno scenario in cui stai facendo il TLS reciproco e devi utilizzare una smart card per l'autenticazione. La carta ha certificato e chiave privata. Come sceglieresti quale certificato usare in una determinata connessione? Cosa chiedereb...
posta 06.12.2016 - 02:57
1
risposta

Key wrapping vs encryption RSA?

Ho effettuato una ricerca rapida e l'argomento non sembra essersi verificato prima. La mia domanda è motivata dalla presenza di funzioni di wrap / unwrap in Azure ( link ) . La descrizione che Microsoft fornisce dell'operazione di wrap è l...
posta 01.11.2016 - 16:26