Domande con tag 'cryptography'

1
risposta

DUKPT BDK può essere 192 bit?

Tutti gli esempi sembrano essere a 128 bit. Può essere 192 bit?     
posta 04.06.2015 - 22:01
1
risposta

Come posso archiviare la chiave di crittografia nel contenitore Key fornito da Microsoft?

Sto lavorando a un'applicazione in cui l'utente inserirà la chiave di crittografia tramite la GUI e la mia app recupererà quella chiave di crittografia. Ora ho bisogno di memorizzare quella chiave ricevuta nel contenitore delle chiavi Microsoft....
posta 17.03.2015 - 12:29
2
risposte

Generazione di token di autenticazione da sessioni PHP

Ho un sito PHP tradizionale che usa sessioni. Ho sviluppato un'applicazione in tempo reale su nodejs e desidero autenticare gli utenti qui in base alla loro sessione PHP. La procedura dovrebbe essere simile a questa: Client AJAX è una pagina...
posta 26.01.2015 - 12:21
2
risposte

Crittografia bidirezionale che può essere annidata?

Nella costruzione di un sistema di sicurezza, sto cercando di prevenire attacchi "man-in-the-middle" in un sistema di crittografia a due vie, usando la seguente configurazione: A invia a B un messaggio, crittografato con il codice 1 B lo r...
posta 17.02.2015 - 07:51
1
risposta

È CAST5-CBC supportato da OpenSSL un metodo di crittografia autenticato?

Sto cercando di crittografare alcuni file usando un semplice plugin di cifratura. Ho accesso all'utilizzo di AES-256 in modalità CBC, ma questo non offre l'autenticazione dei messaggi e dovrei creare il mio HMAC per questo. CAST5-CBC è una de...
posta 20.03.2015 - 21:44
2
risposte

Protezione dei modelli di impronte digitali memorizzati sul server di autenticazione Web

Ho un server di autenticazione web a più fattori, che oltre alle normali password utilizza le impronte digitali per l'autenticazione dell'utente. Qualcuno può pensare a un difetto di sicurezza nel seguente scenario: Ho un server di risorse...
posta 04.08.2014 - 10:52
1
risposta

PBKDF2 sale strong

Voglio utilizzare uno schema di autenticazione strong, quindi ho deciso di utilizzare PBKDF2. Sto usando PBKDF2 con algoritmo SHA256, 5000 iterazioni e uso il nome utente (che è l'indirizzo email completo dell'utente) come salt. Quindi ogni uten...
posta 11.01.2015 - 01:13
1
risposta

Qual è lo scopo di "g" - generatore del gruppo moltiplicativo

Attualmente sto iniziando a studiare i diversi protocolli di sicurezza e mi sono imbattuto nel protocollo di password remota sicura SRP. Riesco a capire le formule matematiche dietro di esso e il calcolo, ma non capisco il motivo / lo scopo dell...
posta 14.08.2014 - 15:20
2
risposte

Quali sono le alternative a ECDSA per un protocollo di autenticazione?

In un protocollo di autenticazione , S ha una coppia di chiavi pubblica / privata nota a C, e S e C hanno stabilito un canale sicuro (ad esempio, utilizzando DH o ECDH, o qualsiasi altro scambio di chiavi protocollo). C desidera determinare se...
posta 10.07.2014 - 13:49
3
risposte

La crittografia è possibile senza memoria volatile?

AFAIK, i nostri attuali metodi di crittografia del disco (dm-crypt) conservano la chiave (così come i dati decrittografati) nella RAM mentre il computer è in esecuzione con un'ipotesi implicita che la memoria sia volatile e la chiave andrà persa...
posta 10.06.2014 - 07:47