Domande con tag 'hmac'

1
risposta

Utilizzare TOTP per impedire la simulazione delle richieste

Sto sviluppando un sistema API che fornisce funzionalità per un gioco. Al momento utilizziamo HMAC per impedire la simulazione di richieste (diciamo, impediamo agli hacker di simulare il gioco) ma poiché abbiamo riscontrato alcuni problemi con H...
posta 27.09.2014 - 20:40
2
risposte

Devo usare HMAC in questa situazione

Ho bisogno di memorizzare un grosso messaggio crittografato su un server. Quello che sto per fare è: Cripta il messaggio con un tasto AES; (Autenticazione) Hash il messaggio con SHA512 e crittografare l'hash con la chiave privata RSA (firm...
posta 21.10.2014 - 18:21
1
risposta

L'hash AES + piuttosto che HMAC è problematico?

Ora farò una strana domanda, ma sopporti me. Non riesco a condividere l'intero caso, ma il punto è consentire al possessore di una chiave segreta di creare "stringhe" (utilizzate in altri sistemi). Le stringhe devono essere: non reversibili (= &...
posta 17.10.2018 - 09:06
2
risposte

Guida per rivedere l'algoritmo 2FA

Prima di tutto, lo so, non reinventare la ruota ... Ma c'è una buona ragione per questo. Quindi ho implementato un generico algoritmo di generazione / convalida del codice di autenticazione a 2 fattori per riutilizzarlo in più applicazioni e...
posta 05.07.2018 - 17:38
1
risposta

HMAC e utilizzo di un campo casuale crittograficamente sicuro come messaggio

Dire che ho una grande applicazione per la quale vorrei creare un'API sicura. Il modo standard per andare sarebbe lavorare con una chiave API pubblica e una chiave API segreta e fornirle all'utente. Successivamente, in ogni richiesta API, i mess...
posta 06.05.2018 - 21:07
1
risposta

AES + MAC è più sicuro della crittografia del testo in chiaro insieme al suo hash

Supponiamo di voler crittografare un testo in chiaro e posso utilizzare solo una modalità AES non autenticata come CBC. Un modo per aggiungere l'autenticazione è encrypt-then-MAC, dove le due chiavi differenti per AES e MAC derivano dalla ste...
posta 23.09.2018 - 13:54
1
risposta

Revisione dell'algoritmo di archiviazione dei dati crittografati

Sto costruendo un piccolo strumento a linea di comando (principalmente per divertimento) destinato a memorizzare dati (come password o file) crittografati in un database locale, con una password fornita dall'utente, praticamente la stessa funzio...
posta 05.02.2018 - 17:40
1
risposta

JWT con SSL ha ancora bisogno della firma HMAC o RSA o sono solo paranoico?

Sto cercando di implementare un sistema di autenticazione / autorizzazione usando JWT per la mia applicazione web. I client vengono forniti con un token nel solito formato JWT dal mio server una volta che presentano le credenziali che controllo...
posta 31.01.2017 - 11:21
1
risposta

Come i codici di autenticazione dei messaggi forniscono l'autenticazione di origine

Ho sentito che i codici di autenticazione dei messaggi forniscono l'autenticazione della fonte. Ma sono un po 'confuso. L'autenticazione dei messaggi crea un codice hash per dati o messaggi di hashing e quando il pacchetto arriva alla destinazi...
posta 01.02.2017 - 10:40
1
risposta

Protezione dei token di autenticazione di sessione

Sto creando un token di autenticazione di sessione e lo invio all'applicazione client. Qualsiasi dato utente ecc è associato a questo token nel database, quindi il token non contiene alcuna informazione sensibile. È sufficiente creare un toke...
posta 02.01.2017 - 09:59