Domande con tag 'hmac'

0
risposte

Libreria di crittografia file di Gladman = AES in modalità contatore con autenticazione HMAC-SHA1?

Vorrei utilizzare l'algoritmo di Gladman per creare dati crittografati AES in JavaScript. Uso la libreria Crypto-JS , ma le sue prestazioni sono orribili. PBKDF2 è terribilmente lento, quindi sono passato a un'altra libreria ( SJCL ) che sembra...
posta 12.04.2014 - 10:14
0
risposte

Autenticazione login con SSL e HMAC

La mia domanda è molto simile a: link . Fondamentalmente, voglio scrivere un'API per il mio servizio che consenta a un utente di accedere a esso e garantisce loro l'accesso al resto delle chiamate API. Voglio che l'API sia collegata a qualsi...
posta 19.04.2014 - 00:30
0
risposte

Generazione di chiavi API in una sessione OAuth2 per client senza browser Web

Sto utilizzando OAuth2 di Google per l'autenticazione per un sito Web che ha anche un componente API RESTful. Mi piacerebbe supportare le connessioni da client che non sono all'interno di un browser web. Inoltre, vorrei evitare di mantenere un e...
posta 14.08.2013 - 01:50
1
risposta

Dove vengono utilizzati i MAC?

Posso pensare a dove le persone usano gli hash e le firme. Ma dove vengono utilizzati i MAC nella vita reale? Esistono protocolli in crittografia che utilizzano MAC? O esempi in cui i MAC sono rilevanti?     
posta 27.04.2014 - 20:35
3
risposte

Protezione dell'API REST con HMAC e autenticazione di base

Mi chiedevo se offrire agli utenti la scelta di un metodo per proteggere il loro accesso all'API sarebbe una buona idea. Sfondo: Stiamo creando e implementando applicazioni per i nostri clienti, che li aiutano a svolgere il loro lavoro i...
posta 02.09.2015 - 08:10
3
risposte

il MAC di convalida dei singoli pacchetti convalida l'integrità di tutto il file?

Quando si trasferisce un file di grandi dimensioni sulla rete, è probabile che il file sia suddiviso in pacchetti e quindi trasferito. Il protocollo di rete sottostante, consente di considerare il caso di TLS / SSL, genera i MAC per i singoli pa...
posta 28.10.2015 - 18:02
2
risposte

Ho incrociato le mie t e ho punteggiato la mia lettera maiuscola? (o, implementando AES, per favore aiutatemi a dare un'occhiata al mio codice)

Quindi, ho usato il modulo crypto in node.js per implementare un generatore di chiavi sicuro e le funzioni di crittografia / decrittografia. Sapendo che il migliore amico della sicurezza è un riflettore sull'implementazione, voglio buttarlo...
posta 21.01.2014 - 17:37
1
risposta

Crittografa il messaggio proteggendolo dagli attacchi di estensione della lunghezza

Supponendo che venga utilizzato il seguente HMAC: HMACK(M) = Hash(K||M) = H che è la funzione hash "secret-prefix". M è il messaggio in chiaro, K è la chiave segreta usata Il testo cifrato viene generato come segue: Ciphertext = EK(M||...
posta 13.11.2014 - 02:46
3
risposte

Produzione di hash sicuri per rilevare la manipolazione dei dati

Ho un'app per Android che si basa internamente su un database SQLite che archivia dati utente crittografati. I dati vengono crittografati utilizzando AES-256, con una chiave generata dall'algoritmo PBKDF2-HMACSHA256. L'applicazione ha la necessi...
posta 23.02.2018 - 17:44
1
risposta

HMAC-SHA256 per firma token JWT

Attualmente sto lavorando in un'azienda in cui abbiamo la necessità di progettare un sistema di autenticazione basato su token. Saremo proprietari e controllori di due server, uno dei quali è il server di autenticazione e l'altro il server delle...
posta 12.01.2018 - 15:28