Domande con tag 'java'

0
risposte

Imposta le estensioni TLS in Java (ad esempio trusted_ca_keys)

Sto cercando di capire come impostare l'estensione trusted_ca_keys in un client JAVA 8 TLS. O anche in generale: come faccio a impostare qualsiasi estensione TLS utilizzando la libreria JSSE standard fornita da Oracle? Non voglio usare librerie...
posta 17.12.2018 - 22:01
1
risposta

Come autenticare al meglio un client desktop con un backend scalabile tramite il servizio SOAP / REST?

Sto cercando di trovare un'architettura solida per l'autenticazione degli utenti rispetto a un database. Ho un client di gioco, con cui prevedo di presentare una richiesta. Il trasporto non ha molta importanza, ma a questo punto sto pensando a h...
posta 19.01.2012 - 03:47
0
risposte

Dove conservare i file delle chiavi pubbliche e private?

Sto creando un'applicazione web Java utilizzando un file WAR da distribuire su un server. Utilizzerò un solo server web e hosting. Nel mio progetto, sto generando due file: file chiave pubblica e file chiave privata. Sul mio localhost, sempli...
posta 08.11.2018 - 22:50
0
risposte

I bean java sono prevedibili?

Ad esempio, sto affrontando nomi di bean come "< 3 PREFIX CHAR >" ex. "FIL000000AZB3Y" (nome casuale) dove FIL si riferisce a un oggetto File e 0000 ... è l'OID. È possibile prevedere questo, o la previsione è possibile solo attraverso bru...
posta 25.08.2018 - 05:01
0
risposte

BadPaddingException quando si utilizza la cifra del libro di testo

Sto usando un'implementazione come sotto per fare una crittografia dove il bouncycastle è usato come provider di crittografia. Quindi il testo cifrato per un particolare testo in chiaro non sarà dinamico in quanto l'RSA di Bouncycastle non ha un...
posta 14.06.2018 - 11:48
0
risposte

Modello sandbox Java: basta il ClassLoader?

Sto creando un'applicazione web che esegue codice non affidabile scritto dall'utente in Java. Ovviamente il codice non dovrebbe avere accesso a qualsiasi cosa io non voglia, quindi ho voluto implementare il Java Sandbox Model. Come parte di Sand...
posta 18.07.2018 - 09:44
3
risposte

Crittografia simmetrica che coinvolge bilanciamento del carico - chiave non casuale?

Sto lavorando alla crittografia dei cookie di un'applicazione web. Usando AES / CBC simmetrico, crittografo i dati dei cookie prima di scriverlo e poi decrittalo durante la lettura - le cose standard. Il problema è che le persone possono util...
posta 28.08.2013 - 21:01
0
risposte

Quali (piccoli) chip per computer sono in grado di eseguire JCOP e sono compatibili EMV? [chiuso]

NXP Semiconductors ha Smartmx2 P60 in grado di eseguire JCOP3 ed è compatibile con EMV. Ora mi chiedo dove si possono trovare altri piccoli chip che sono capaci della stessa cosa ma forse un po 'più lenti o altri compromessi? Sono alla ric...
posta 09.08.2018 - 12:19
0
risposte

Utilizzo di PBKDF2 per l'implementazione della generazione di chiavi hash e AES

Sto scrivendo un'applicazione Java necessaria per autenticare localmente un utente con una password e quindi utilizzare la password per generare una chiave AES-256 per la crittografia / decrittografia dei file locali. Comprendo i principi all...
posta 05.02.2018 - 21:39
1
risposta

Come utilizzare l'exploit java metasploit con un payload personalizzato?

Ho testato gli exploit di metasploit Java sui miei VM per alcuni incarichi universitari. Ho testato exploit / multi / browser / java_atomicreferencearray e funziona alla grande ma con uno dei payload metasploits dall'elenco dei payload show....
posta 09.03.2016 - 11:39