Domande con tag 'key-exchange'

2
risposte

Perché la lunghezza del codice dh dovrebbe corrispondere alla lunghezza rsa in tls?

Alcune fonti affermano che la lunghezza del tasto DH (bit del primo) deve corrispondere al keylength di rsa per TLS. Ad esempio SSL_set_tmp_dh (3) di openssl ha un codice di esempio su come abbinare i parametri dh alla chiave utilizzata. Ovvi...
posta 09.01.2014 - 01:47
1
risposta

La crittografia simmetrica con una chiave pre-condivisa è sicura?

Supponiamo di avere un canale sicuro tra client e server, con convalida del certificato corretta ecc (in realtà, sessione ssh). Voglio stabilire una connessione sicura tra la mia applicazione su server e client, ma non voglio implementare TLS...
posta 26.03.2016 - 23:37
3
risposte

L'hash cambia la sicurezza del protocollo Secure Remote Password?

Sto implementando il protocollo Secure Remote Password e simile a questa domanda , mi chiedo se posso usare la funzione hash SHA-512 al posto di SHA-1 attualmente in uso. Questo contribuirebbe a migliorare la riservatezza della chiave? M = S...
posta 16.03.2012 - 17:49
1
risposta

Qual è il metodo migliore per lo scambio di chiavi?

Ho un'applicazione che funziona tra server e client. Tutti i messaggi devono essere crittografati e decrittografati. Uso l'algoritmo AES e voglio il metodo per nascondere la chiave. Ho trovato l'algoritmo Diffie-Hellman, ma il mio problema è...
posta 27.12.2015 - 21:55
3
risposte

Protocollo di accoppiamento sicuro del dispositivo

Devo implementare un accoppiamento sicuro tra due dispositivi basato su un breve codice PIN condiviso senza terze parti attendibili. Se pensi al modo in cui i dispositivi bluetooth si accoppiano non sarai lontano - il mio dispositivo visualizza...
posta 28.06.2012 - 09:06
2
risposte

La terza parte richiede la chiave pubblica del mio server per una connessione sicura?

Sto cercando di integrarmi con un servizio di terze parti e hanno richiesto la chiave pubblica del nostro server. L'ho inviato a loro e hanno detto che l'hanno configurato sulla loro estremità. Per farmi fare richieste, sostengono che devo inclu...
posta 17.11.2015 - 09:28
2
risposte

Crittografia nella chat peer to peer

Per un compito a casa sto sviluppando un servizio di chat che sarà in grado di comunicare all'interno di una singola rete. Il canale di comunicazione deve essere crittografato con RSA. Dovrei generare keypair su ogni client e, quando un clien...
posta 07.12.2015 - 09:46
2
risposte

Qual è il messaggio chiamato qualcuno che invia per verificare una chiave?

Supponiamo che Alice voglia verificare se Bob ha una determinata coppia di chiavi. Alice potrebbe inviare un carico utile casuale a Bob e consentire a Bob di firmare quel carico utile con la sua chiave privata. Ora Alice è in grado di verificare...
posta 14.12.2015 - 23:52
2
risposte

La sicurezza end-to-end è possibile senza contatto fisico?

Ho notato che molti messaggi iniziano a fornire la sicurezza "End2End", ma mi chiedo come ciò sia possibile senza uno scambio di chiavi tra i due client. A mio avviso, per fornire una vera sicurezza end-to-end, è necessario scambiare la chiav...
posta 29.03.2015 - 13:47
1
risposta

Qual è lo scopo dello scambio di chiavi anonime Diffie-Hellman + verifica?

Ho partecipato a una conferenza in cui è stata presentata una procedura per risolvere il problema degli attaccanti passivi che sono stati in grado di acquisire conoscenze sulle identità dei partner di comunicazione utilizzando uno scambio di chi...
posta 28.09.2017 - 21:48