Domande con tag 'hmac'

2
risposte

Perché la funzione scrypt node.js usa HMAC in questo modo?

In base alla documentazione , la funzione di hash scrypt funziona in questo modo: The hash function does the following: Adds random salt. Creates a HMAC to protect against active attack. Uses the scrypt key derivation function to...
posta 07.05.2015 - 08:23
1
risposta

Soluzione HMAC per un'API di riposo

Sto cercando di imparare alcune cose sugli apis REST e uno degli argomenti su cui sto riscontrando dei problemi è la sicurezza. Sto usando angularjs per l'interfaccia web e il framework snello per php api. Ho letto alcuni articoli (mi è piaci...
posta 12.03.2014 - 13:58
2
risposte

Come funziona la firma AWS in profondità

Sto cercando di capire come funziona la firma AWS 4. Ho letto i documenti e ho trovato un esempio di Python dove la firma è calcolata. Ho anche eseguito questa risposta che spiega HMAC a po. Sono curioso di capire cosa AWS fa sul lato ser...
posta 13.10.2015 - 12:21
1
risposta

Esiste un metodo per ottenere testo in chiaro dal testo cifrato in HMAC SHA-1, dato che la chiave è nota?

Questo non è tecnicamente nemmeno un attacco. Abbiamo tutte le risorse a portata di mano, ad eccezione del testo in chiaro originale. Abbiamo il testo cifrato (da convertire nuovamente in testo normale), così come la chiave. Il testo cifrat...
posta 03.12.2014 - 07:03
1
risposta

Segreto condiviso quando si utilizza JWT con un HMAC per l'autenticazione

Attualmente sto implementando l'autenticazione utente su un'API REST-like utilizzata da un client Android. Dopo alcune ricerche, penso che JWT (Token Web JSON) sia un buon modo per farlo. La procedura di base che ho pianificato è: l'utente ac...
posta 25.01.2017 - 22:00
3
risposte

Che cos'è un AUTH-KEY nella sicurezza dei computer?

Sto studiando la sicurezza nei computer e in particolare l'URL spoofing. Comprendo che una forma di spoofing degli URL è il phishing. Poi ho letto che una contromisura contro il phishing è la chiave di autenticazione. Ma ciò che non è bene hocap...
posta 26.04.2014 - 17:27
1
risposta

Come viene scambiata la chiave HMAC?

Mi sto solo chiedendo questo. Ha bisogno di un PKI per funzionare?     
posta 18.10.2013 - 21:28
1
risposta

Quanto è vulnerabile IPSec HMAC-SHA1

Ci sono alcuni riferimenti là fuori che dicono che HMAC-SHA2 deve essere usato su HMAC-SHA1. Se sto usando un collegamento IPsec con HMAC-SHA1, quanto è vulnerabile essere intercettato e incrinato?     
posta 11.11.2016 - 00:53
1
risposta

Gli hash delle password dovrebbero essere crittografati o HMACed?

Supponiamo che io abbia una password utente hashing con PBKDF2, bcrypt, scrypt o qualche altra funzione di derivazione della chiave sicura. Ci sono: vantaggi tangibili per la sicurezza, precedenti e ricerca rispettata per protegger...
posta 24.08.2012 - 20:14
2
risposte

HMAC con o senza crittografia dei dati?

Sono in procinto di sviluppare un sistema che trasmette periodicamente una piccola quantità di dati (16/18 byte), in cui l'unica parte che cambierà sarà un contatore da 4 byte che incrementerà per ciascuna trasmissione. I dati stessi non sono se...
posta 14.01.2016 - 13:31