Domande con tag 'hmac'

1
risposta

Questa metodologia di firma è sicura?

Sto lavorando all'autenticazione per il mio JSON-RPC API e la mia strategia di lavoro corrente utilizza le richieste firmate inviate tramite POST a SSL . Mi chiedo se qualcuno possa vedere eventuali vulnerabilità che non ho pres...
posta 23.05.2014 - 04:07
1
risposta

C'è un vantaggio nell'applicare pbkdf2 a una chiave usata per generare un MAC?

Abbiamo bisogno di generare URL resistenti alle manomissioni per accedere a un servizio, che vengono poi condivisi con l'utente finale. Gli URL non contengono dati riservati, ma dobbiamo assicurarci che non siano stati manomessi poiché sono stat...
posta 08.12.2013 - 15:38
1
risposta

MasterSecret espansione in chiavi

Sto provando a profondamente a capire i passaggi durante un handshake TLS. Ho letto questa risposta (che è abbastanza completa), ma ho ancora una domanda su l'utilizzo di MasterSecret , nel frame di un handshake di ECDHE-RSA-AES-GCM...
posta 04.09.2015 - 11:41
0
risposte

Possiamo inviare un token di autenticazione dei moduli da un'API HMAC?

Abbiamo un'applicazione ASP.NET MVC utilizzata da persone di altre organizzazioni. Alcune delle funzionalità sono accessibili tramite un login moduli. Altre funzioni sono accessibili come metodi API autentificati da SHA256-HMAC. Abbiamo due c...
posta 31.07.2017 - 14:37
1
risposta

MAC Timing Attack Xbox 360

Stavo leggendo il mio libro di testo, Katz e Lindell Intro to Modern Cryptography nella sezione sui codici di autenticazione dei messaggi. Stavano parlando di attacchi temporali in generale e hanno fatto un esempio (pagina 116): One might w...
posta 15.12.2016 - 21:51
0
risposte

tasto SQLCipher e PRAGMA su iOS

Sono un po 'confuso su come SQLCipher gestisce la chiave PRAGMA fornita per crittografare il database SQLite Per lo sfondo: Sto esaminando le opzioni per la crittografia dei dati delle applicazioni a riposo. Dalla ricerca che ho fatto, iOS ha...
posta 29.04.2016 - 16:20
0
risposte

La mia attuale implementazione della firma dei messaggi su AVR è sufficiente e corretta?

Attualmente sto implementando una libreria di firma abbastanza semplice (per uso personale) per verificare l'identità dei pacchetti inviati con RF24Mesh libreria (usando NRF24L01 +) radio. Non ho mai creato un diagramma di flusso, ma ne ho agg...
posta 20.04.2016 - 21:20
0
risposte

Token HMAC: verifica logica

Ho una situazione in cui ho bisogno di un token che fornisce l'autenticazione. La procedura HMAC comune che ho trovato è: Ottieni una chiave utilizzando le credenziali di accesso Crea messaggio, aggiungi la chiave e altri dati del messaggi...
posta 21.03.2016 - 12:38
0
risposte

Come posso utilizzare la sessione salt per la crittografia dei dati utilizzando AES in modalità CTR?

Devo implementare un cripto-plugin in Java. L'approccio seguito è concettualmente simile a quello utilizzato per SRTP. L'algoritmo utilizzato per la riservatezza dei dati è AES in modalità CTR (sto seguendo una specifica). Come so, se vogliam...
posta 05.06.2015 - 14:12
1
risposta

HMAC + AES per garantire segretezza e integrità?

Come esercizio, sto scrivendo un codice che accetta un elenco di proprietà possibilmente segrete (ad es. ID utente, password, indirizzo IP), aggiunge un timestamp, lo crittografa e lo firma. Ecco una panoramica di alto livello su cosa fa il c...
posta 09.01.2015 - 20:10