Domande con tag 'hmac'

1
risposta

Invio sicuro dei dati da un microcontrollore a un server

Desidero trasferire i dati in modo sicuro da un arduino (un microcontrollore) a un server. La soluzione più ovvia è probabilmente l'uso di TLS, ma arduino non ha la capacità di eseguirlo. Non ho trovato alcuna altra implementazione leggera...
posta 09.09.2017 - 16:37
1
risposta

La chiave segreta per HMAC sotto forma di caratteri UTF8 è sufficiente?

C'è una popolare libreria JWT su nuget. Sto analizzando un'applicazione che utilizza quella libreria e memorizza una chiave segreta come una stringa. Nel codice della libreria vedo che utilizza MS HMACSHA256 che accetta l'array di byte come ch...
posta 08.02.2016 - 12:49
1
risposta

Scrivendo il tuo modulo John the Ripper

Ho uno script in C, che è in grado di determinare la password di determinati dati. Utilizza algoritmi HMAC e RC4 per crittografare la password specificata e quindi la confronta in un secondo momento con i dati forniti. Se sono uguali, la passwor...
posta 05.08.2015 - 11:37
1
risposta

Aspetti di progettazione insoliti dell'autenticazione basata su HMAC AWS, v4

Sto progettando un'API RESTful in python. Voglio usare l'autenticazione HMAC. Non sono riuscito a trovare alcuna libreria HMAC adatta, quindi sto facendo il mio. Tuttavia, voglio utilizzare uno standard noto come Autenticazione HMAC AWS v4 ....
posta 04.01.2015 - 00:18
1
risposta

L'HMAC della chiave simmetrica rivelata indebolisce la crittografia?

Se rivelo l'HMAC della chiave di crittografia, indebolisce la sicurezza del carico utile? ad esempio, vorrei costruire il seguente pacchetto di sicurezza cipher: bf_cbc IV: initialization vector to the cipher key-md5: md5 of the encryption...
posta 10.04.2013 - 14:52
1
risposta

Gestione corretta della chiave segreta

In questo momento, sto pensando che per tutte le richieste in arrivo, il mio server controllerà il token della richiesta contro il token costruito dalla chiave segreta globale della mia app per l'autenticità. L'unico modo per chiunque di hackera...
posta 31.12.2015 - 03:42
1
risposta

Evitare gli attacchi di replay sul canale leggero

Sono in procinto di costruire una rete di piccoli dispositivi (microcontrollori ARM con qualcosa come la connettività nRF24L01). I controller riceveranno i comandi da un sistema centrale tramite questi collegamenti wireless e sono in procinto di...
posta 13.03.2014 - 08:21
1
risposta

Vulnerabilità dell'utilizzo di HMAC di ID casuale come segreto condiviso?

Supponiamo che un server abbia un% casuale segreto dikey, lo utilizzi per generare tuple di credenziali di <id = random(), secret = hmac(id, key)> e consegna queste tuple <id, secret> ai client liberamente (tramite una conn...
posta 05.04.2017 - 15:12
0
risposte

Modo corretto per combinare più segreti in una chiave HMAC?

Sto utilizzando HMAC + SHA256 per firmare e verificare le attestazioni in un'applicazione web. Ogni distribuzione ha il suo segreto crittografico a 512 bit che posso usare come chiave HMAC, ma in alcuni casi voglio mescolare anche un altro segre...
posta 09.04.2018 - 22:36
2
risposte

Protezione di ASP.net web API (REST) [chiuso]

Sto sviluppando un'app di servizio web (REST) di middle-ware utilizzando l'API Web ASP.net MVC-4. I servizi di resto sono consumati da app per android, ios, angularjs. Lo stesso utente è in grado di utilizzare più piattaforme contemporaneamen...
posta 08.04.2016 - 14:22