Domande con tag 'key-exchange'

1
risposta

Come immagazzino i parametri di Diffie-Hellman in un certificato X.509?

Nel loro articolo Autenticazione e scambio di chiavi autenticate , Diffie, van Oorschot e Wiener consigliano di inserire i parametri DH nel certificato di Alice. Di conseguenza, un utente malintenzionato non può modificare i parametri DH inosse...
posta 31.08.2012 - 16:23
1
risposta

Dimensioni variabili ottimali nel protocollo Secure Remote Password

Sto implementando il protocollo Secure Remote Password: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
posta 16.06.2011 - 18:09
2
risposte

Come proteggere l'API (chiave privata) per le app mobili

Sto creando un servizio web che deve essere accessibile solo per le app iOS. In futuro, desidero espandermi su un sito web mobile per rendere il mio servizio disponibile anche per altri sistemi operativi mobili. Ora, ho tutto ciò che funziona...
posta 09.12.2013 - 14:15
3
risposte

Questo numero primo è abbastanza grande / troppo grande per un Diffie-Hellman per AES-256?

Sto utilizzando uno scambio di chiavi Diffie-Hellman per crittografare i dati usando AES-256. Il numero primo che sto utilizzando è quello del gruppo 8192 bit specificato in RFC 3526 (pagina 6). La pagina 7 suggerisce che, con un esponente...
posta 13.07.2011 - 09:57
2
risposte

Esiste un modo per negoziare un segreto tra 2 parti senza conoscenza preliminare?

C'è un modo per 2 parti di negoziare un segreto condiviso (ad esempio una chiave di sessione) senza avere una conoscenza precondivisa? SSL lo fa utilizzando la crittografia asimmetrica. C'è un altro modo per ottenere questo risultato senza l'...
posta 30.04.2011 - 08:47
3
risposte

Quale autenticazione alla fine del protocollo Secure Remote Password?

Affinché il client e il server si dimostrino reciprocamente che hanno la stessa chiave condivisa premaster, l' autore originale suggerisce questo: M = H(A | B | K) --> <-- H(A | M | K) Il RFC 2945 consiglia questo:...
posta 18.06.2011 - 19:08
1
risposta

distribuzione di file a partner VPN

Supponiamo di aver creato certificati VPN per un determinato VPN-RoadWarrior-Client, espresso nei file VPN-RoadWarrior-Client.key e VPN-RoadWarrior-Client.crt *, tuttavia VPN-RoadWarrior-Client è in realtà in Svezia la maggior parte de...
posta 09.05.2011 - 15:23
1
risposta

Differenza principale tra i protocolli di scambio di chiavi Yahalom e Needham-Schroeder

Mi sto solo chiedendo quale sia la principale differenza tra il Yahalom e Needham-Schroeder protocolli di scambio chiave? Quale protocollo utilizza una potenza di calcolo inferiore?     
posta 18.11.2013 - 19:55
2
risposte

Sito Web: autenticazione con chiave precondivisa

Abbiamo questa web-application con dati di alto valore (business). Tutte le comunicazioni sono crittografate tramite TLS / SSL. Sebbene consideri questo un protocollo veramente sicuro, può comunque essere compromesso se qualcuno è riuscito a...
posta 15.09.2013 - 12:04
2
risposte

Implementazione della password remota sicura: costruzione del verificatore

Il protocollo SRP come descritto in RFC 2945 genera il verificatore della password: x = SHA(<salt> | SHA(<username> | ":" | <raw password>))' v = g^x % N Ho tre domande: perché usare SHA due volte, perché coinvolgere il...
posta 16.06.2011 - 00:07