Domande con tag 'key-exchange'

1
risposta

Esiste un metodo sicuro per distribuire le chiavi ai nodi diskless avviati dalla rete?

Ho un po 'di un problema di "fiducia iniziale". Stiamo utilizzando CoreOS per eseguire Kubernetes e proteggere sia l'API etcd che i server API di Kubernetes utilizzando i certificati client. Stiamo usando iPXE per avviare tutto tranne i server e...
posta 01.05.2016 - 16:47
1
risposta

Wireshark SSL stripping

bene questa domanda potrebbe essere posta nei forum di Wireshark o nei forum Stackoverflow ma, penso che la domanda invluisca anche i fattori di sviluppo e di sicurezza, quindi trovo che il forum di sicurezza delle informazioni sia il posto adat...
posta 18.05.2016 - 15:53
1
risposta

Esiste un algoritmo PAKE in cui le password possono essere testate nel primo round?

Voglio utilizzare PAKE per lo scambio di chiavi tra due parti (Alice e Bob) che condividono una bassa entropia segreto (una password scambiata su un pezzo di carta). Alice e Roberto usano un software sul computer e accedono solo occasionalm...
posta 20.12.2015 - 13:17
2
risposte

Miglior meccanismo di crittografia per l'archiviazione / lo scambio di messaggi nell'applicazione client / server

Quindi sto costruendo un sistema client / server che è simile all'idea di posta elettronica in cui i client scambiano messaggi attraverso il server con i seguenti requisiti principali (si noti che i client sono pre-registrati al server e devono...
posta 15.01.2016 - 13:18
1
risposta

Effetti di modifica del certificato Https su canali sicuri stabiliti

Ho una domanda riguardante le modifiche ai certificati https. Qualcuno ha qualche effetto collaterale sulla modifica del certificato, uno firmato con RSASHA1 a uno firmato con RSASHA256 per ex, mentre gli utenti hanno già stabilito canali sicuri...
posta 09.03.2015 - 11:00
1
risposta

Come posso generare alcune chiavi pubbliche e private su entrambi i lati con un sovraccarico basso?

Abbiamo un Authority Center (CA) che genera alcune chiavi pubbliche e private per ogni cliente (più di una coppia per ogni cliente). Un metodo per l'invio di chiavi al client è la condivisione di una chiave segreta tra CA e client e l'invio di c...
posta 27.07.2014 - 23:25
2
risposte

Quali sono le alternative a ECDSA per un protocollo di autenticazione?

In un protocollo di autenticazione , S ha una coppia di chiavi pubblica / privata nota a C, e S e C hanno stabilito un canale sicuro (ad esempio, utilizzando DH o ECDH, o qualsiasi altro scambio di chiavi protocollo). C desidera determinare se...
posta 10.07.2014 - 13:49
2
risposte

Crittografia GSM A5 / 1: gestione delle chiavi

Attualmente sto studiando l'algoritmo A5 / 1 utilizzato per la crittografia GSM. Ho capito come, grazie alla chiave privata simmetrica e al controtelaio pubblico, è possibile crittografare la comunicazione tra A e B. Tuttavia, quello che non...
posta 18.03.2014 - 17:02
1
risposta

Può la verifica manuale dell'hash difendere da un attacco DH MITM?

Comprendo in che modo lo scambio di chiavi DH è vulnerabile a un attacco MITM. Quando Alice invia Bob g, p e la sua chiave pubblica, se ha anche inviato un valore H che era un hash dei valori g, p, e la chiave pubblica tutti concatenati insie...
posta 14.08.2013 - 17:31
0
risposte

Vantaggio di ECDH-RSA su Cipherite RSA in TLS

Se ECDH-RSA viene utilizzato per lo scambio di chiavi, questo è ciò che accade: Il server ha il suo parametro ECDH pubblico incorporato nel suo certificato. Il client genera il suo parametro pubblico ECDH , estrae il parametro...
posta 04.09.2018 - 05:18