Domande con tag 'cryptography'

3
risposte

Key Exchange utilizzando PKI

Sono nuovo nel campo della crittografia e sto provando un programma di esempio per capire il meccanismo di scambio di chiavi PKI. Ho provato a creare un certificato autofirmato usando openssl openssl req -x509 -nodes -days 365 -newkey rsa:2048...
posta 07.11.2012 - 09:34
1
risposta

Differenza tra il sale e il riempimento casuale nella crittografia

Vorrei sapere qual è la differenza tra l'uso di sale e l'utilizzo di "padding casuale" nella crittografia. Conosco il termine sale quando lo usiamo con l'hashing. In che modo "il riempimento casuale" differisce da "salatura"? Potrebbe essere il...
posta 16.11.2018 - 21:58
1
risposta

Denial of Services basato su SSL a causa di Message Digest

A un livello molto alto, è noto che SSL / TLS utilizza i digest dei messaggi per verificare l'integrità dei messaggi inviati. Tuttavia, la domanda che ho in mente è: In che modo SSL garantisce che un DoS non avvenga in base alla verifica dell'in...
posta 04.09.2012 - 23:48
1
risposta

Quali sono i vantaggi della gestione delle identità federate sulla crittografia a chiave pubblica delle bare bare?

Quali sono le ragioni principali per cui un sistema di identità federato come OpenID ha identità basate semplicemente su una chiave pubblica? OpenID utilizza un provider di identità per confermare che un utente possiede un determinato URL. Pe...
posta 26.09.2012 - 10:36
1
risposta

analizzando l'estensione id-ce-keyUsage nei certificati X.509

Sto provando a decodificare un certificato X.509 e ho una domanda riguardante la decodifica delle estensioni. In particolare, la stringa di ottetto corrispondente a id-ce-keyUsage (OID 2.5.29.15) è la seguente: 03020106 03 è il tag. UNA BI...
posta 05.01.2012 - 14:47
2
risposte

DUKPT - Esempio di dati diversi da X9.24

Ho scritto un codice che esegue la crittografia / decrittografia PIN secondo le regole in X9.24. Funziona alla grande con esempi forniti in ANSI doc, ma non funziona con il dispositivo reale dal client. Dove posso trovare altri dati di esempi...
posta 28.07.2011 - 17:43
1
risposta

Che tipo di matematica è possibile in una SmartCard?

Sono interessato a programmare numeri Prime in un campo elemento su una SmartCard. Dove posso conoscere gli "input" e gli "output" di una smart card, così posso chiamarla da un'applicazione personalizzata? La matematica che devo fare è:...
posta 18.02.2017 - 23:32
1
risposta

Sistema di gestione licenze per applicazione web con codice lato client

Ho un'applicazione web lato client in esecuzione su SharePoint Site Collection, ogni raccolta siti ha il proprio ID univoco. Voglio utilizzare una procedura di licenza per bloccare l'app in una raccolta siti. Questa è la procedura di risposta...
posta 02.01.2016 - 23:11
1
risposta

biforcazione dinamica di un processo in win32 rispetto agli antivirus moderni

La maggior parte delle esercitazioni sulle cripte presuppongono che i famosi antivirus non eseguano la scansione dei programmi eseguiti direttamente dalla memoria. Tuttavia, da quello che ho visto, alcuni di essi (ad esempio Nod32) sono in grado...
posta 02.11.2016 - 17:04
1
risposta

Quali algoritmi vengono utilizzati in Bluetooth Secure Simple Pairing LE per l'autenticazione, la generazione di chiavi e la crittografia?

Da altra domanda in SO, ho imparato molto sull'autenticazione, sulla generazione delle chiavi e sugli algoritmi di crittografia disponibili in Bluetooth BR / EDR: Holettoanchelespecificheufficiali,edicecheLESecureConnectionseBR/EDRSecureCo...
posta 07.11.2016 - 21:43