Domande con tag 'key-exchange'

1
risposta

protocollo di sessione SSL rispetto al protocollo di connessione SSL

Diapositiva 8, Protocollo sessione SSL: Diapositiva10,protocollodiconnessioneSSL: In primo luogo, nel protocollo di sessione, c'è un {S} _B, qual è la funzione di questo {S} _B? Non aiuta a dimostrare l'identità di Alice? Va bene rimuove...
posta 30.05.2016 - 12:36
1
risposta

Ho le chiavi private per le CA installate sul mio browser?

Qualcuno potrebbe aiutare a spiegare il seguente commento da Perché la chiave privata del certificato Superfish è così facilmente estraibile? The main issue with private key extraction is the use of the same root certificate on each ins...
posta 23.07.2016 - 04:05
1
risposta

Perché il mio esempio di scambio di chiavi RSA manuale non funziona?

Sto provando a calcolare "manualmente" come il premaster_secret è calcolato usando lo scambio di chiavi RSA in TLS 1.2, ma non riesco a far quadrare i numeri. Sto utilizzando Scapy SSL per generare una sessione TLS: recupero i parametri e...
posta 10.05.2016 - 05:46
1
risposta

OpenSSL ecparam genera sempre la stessa chiave privata?

Attualmente sto cercando di rendere il mio server web il più sicuro possibile e sto testando diversi pacchetti di crittografia sul lato server, alcuni dei quali utilizzano lo scambio di chiavi ECDHE. Durante la generazione di chiavi EC privat...
posta 13.12.2015 - 12:15
1
risposta

Key Exchange utilizzando RSA

Sto provando a fare lo scambio di chiavi usando il seguente schema. Il server genera una coppia di chiavi RSA-2048 e invia la parte pubblica al client Il client genera una coppia di chiavi RSA-592 (devo usare RSA-592 per motivi di prestazi...
posta 15.09.2014 - 14:37
1
risposta

Algoritmi per lo scambio di chiavi VS generazione di chiavi locali?

Mi chiedevo la differenza in termini di sicurezza, costi computazionali e costi di rete tra l'uso di: Un algoritmo di scambio di chiavi (ad es. Diffie-Hellman) per impostare una chiave simmetrica. La generazione da parte del client di una...
posta 10.02.2014 - 11:03
1
risposta

Algoritmo Key Exchange da utilizzare per framework REST

Mi è stato richiesto di creare un modulo di scambio delle chiavi per il framework Rest personalizzato che supporta la sicurezza a livello di documento nelle richieste REST. Framework ha il proprio modulo di sicurezza che consente di crittografar...
posta 31.12.2013 - 08:27
0
risposte

Quali sono le applicazioni pratiche del protocollo di interblocco?

Recentemente ho rispolverato la mia vecchia copia di Crittografia applicata . Il capitolo uno menziona il protocollo di interblocco . Dal wiki: Alice encrypts her message with Bob's key, then sends half her encrypted message to Bob. Bob e...
posta 26.09.2018 - 06:23
3
risposte

Invio di chiavi di crittografia / decrittografia su HTTPS

Sono un principiante del mondo crittografico, quindi abbi pazienza con me. Pensare a una strategia (per proteggere i dati P2P) in cui il server sta generando una chiave che dovrebbe essere utilizzata per la crittografia AES tra i client e l'i...
posta 04.05.2018 - 06:52
0
risposte

Perché RSA è utilizzato in TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ciphersuite [duplicato]

Cerco di capire dove viene utilizzata la firma in TLS 1.2. La ciphersuite di google.com è TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256. Tuttavia, se guardo il certificato, posso trovare una chiave ECDSA ma l'algoritmo della firma è RSA. Quindi mi c...
posta 18.04.2018 - 15:04