Domande con tag 'key-exchange'

2
risposte

La crittografia a chiave simmetrica può fornire l'identificazione?

Comprendo che PKI utilizza certificati digitali per collegare una chiave pubblica a un'entità, ma esiste qualcosa di simile per la crittografia simmetrica. Se, in teoria, PKI non esistesse, come sai che stai inviando il tuo testo cifrato alla...
posta 15.05.2015 - 01:29
1
risposta

Perché TLS 1.3 depreca i gruppi DHE personalizzati?

Secondo la seconda bozza della specifica TLS 1.3 , i gruppi DH personalizzati sono stati deprecati. Come tutti sappiamo, i gruppi DH hardcoded sono vulnerabili a un attacco precomputazione che consente la decrittografia retroattiva. Dal momen...
posta 19.03.2018 - 04:10
1
risposta

Diffie Hellman Key Exchange in un'applicazione di messaggistica

Attualmente sono uno studente che sta tentando di sviluppare un'applicazione di messaggistica su Android utilizzando java che implementerà lo scambio di chiavi diffie hellman per garantire che entrambi siano in grado di calcolare una chiave segr...
posta 16.05.2016 - 10:44
0
risposte

È possibile implementare SRP usando libsodium

Sto usando libsodium per la crittografia e voglio usare SRP per lo scambio di chiavi. La pagina wikipedia elenca un esempio python, ma non sono sicuro se e come potrei convertire questo in libsodium chiamate di funzione. È possibile o dovre...
posta 19.12.2015 - 15:17
3
risposte

scambio DHE e autenticazione client

Se un server ha una chiave pubblica conosciuta e uno scambio Diffie-Helman viene eseguito e firmato da quella chiave, c'è qualche vantaggio nell'autenticare il client prima di stabilire un canale sicuro invece di stabilire il canale sicuro? Mi s...
posta 01.08.2011 - 17:07
1
risposta

ECDH e inoltro segreto

Ho appena letto su ECDH e mentre ottenevo una panoramica del processo, ho notato che questo metodo di scambio di chiavi non fornisce alcuna segretezza di inoltro, né protegge da attacchi di replay, perché il segreto condiviso sarà lo stesso pe...
posta 26.03.2013 - 16:15
3
risposte

Utilizzo di Secure Remote Password senza inviare il nome utente in chiaro

Per avviare uno scambio di chiavi utilizzando il protocollo SRP il client invia il nome utente in modo che il server possa cercare il verificatore di sale e password. C'è un modo semplice per cambiare questo in modo che un utente maltrattato n...
posta 15.06.2011 - 14:22
1
risposta

Inoltra segretezza con GnuPG

Mi piacerebbe sapere come implementare la sicurezza in avanti usando GnuPG e presumo di aver bisogno di una sorta di scambio di chiavi autenticato. Supponendo che ho già il seguente lavoro: Alice e Bob hanno entrambi generato i propri norm...
posta 26.02.2018 - 11:17
3
risposte

Quali passi puoi prendere per rendere più difficile il cracking offline di SRP?

Dopo l'attacco a Blizzard, quali passi posso fare per rendere più difficile il cracking offline di SRP? La mia domanda presuppone che il tuo database sia già andato e che tu abbia implementato SRP più o meno correttamente. Correlati: Quan...
posta 18.08.2012 - 10:37
1
risposta

È un modo sicuro per verificare le chiavi pubbliche?

Voglio verificare una chiave pubblica come questa: Alice genera una coppia di chiavi pubblica / privata per la crittografia Alice genera una coppia di chiavi pubblica / privata per la firma Alice firma una parola casuale di 4 lettere + l...
posta 18.12.2015 - 16:47