Domande con tag 'key-generation'

1
risposta

Come determinare lo stato di un generatore di numeri casuali?

È sempre stato detto che per ottenere forti numeri di crittografia nel calcolo, è necessario un buon generatore di numeri casuali. Senza una buona fonte di casualità, potrebbe essere possibile per un utente malintenzionato determinare lo stato d...
posta 03.11.2016 - 17:00
1
risposta

Sotto-pacchetti critici in OpenPGP non usati

OpenPGP in RFC4880 consente di taggare i sotto-pacchetti della firma come "critici" impostando il bit più alto 7 nel tipo di pacchetto . Ho controllato un paio di tasti generati con GnuPG2 e tutti i sottocampi non sono critici, anche per cose...
posta 13.03.2016 - 14:23
1
risposta

Devo revocare e rigenerare le chiavi private PGP dopo che il computer è servito da Apple Store?

Recentemente ho avuto un problema con il mio MacBook in cui non si avviava. Così l'ho portato nel negozio di Apple e mi hanno detto che avrebbero dovuto inviarlo a un centro di assistenza per diagnosticare e ripararlo. Ho ricevuto il mio compute...
posta 26.09.2015 - 08:02
1
risposta

Nuovo certificato ma per quanto riguarda le chiavi?

Uno dei nostri certificati SSL è scaduto e così anche le chiavi. Ho un certificato rinnovato ma nessuna chiave re-new. La pubblicazione Dovrei cambiare la chiave privata durante il rinnovo un certificato? mi porta a pensarlo il concatenamento...
posta 30.08.2015 - 15:58
1
risposta

OBKG su smartcard con PKCS # 11

Ho una nuova smart card con un modulo PKCS # 11 integrato e funziona in un ambiente Win 8. Come molte carte, può generare le proprie coppie di chiavi per una maggiore sicurezza (solo la chiave pubblica può lasciare la carta). Le chiavi generate...
posta 27.04.2015 - 02:32
2
risposte

DUKPT - Esempio di dati diversi da X9.24

Ho scritto un codice che esegue la crittografia / decrittografia PIN secondo le regole in X9.24. Funziona alla grande con esempi forniti in ANSI doc, ma non funziona con il dispositivo reale dal client. Dove posso trovare altri dati di esempi...
posta 28.07.2011 - 17:43
2
risposte

Proving di azzeramento

C'è un modo per dimostrare che un programma non lascia le chiavi in memoria dopo che esiste? Alcuni programmi sono progettati per azzerare i campi sensibili dopo che sono stati utilizzati. Se conoscessi i valori di questi campi, potresti cerc...
posta 17.11.2016 - 03:06
1
risposta

Perché è necessario un IV quando si crittografa una chiave SSH privata

Dato una chiave privata protetta da password come: -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,D54228DB5838E32589695E83A22595C7 3+Mz0A4wqbMuyzrvBIHx1HNc2ZUZU2cPPRagDc3M+rv+XnGJ6PpThbOeMawz4Cbu lQX/Ahbx+UadJZOF...
posta 26.08.2016 - 16:45
1
risposta

Utilizzo della password, tra gli altri valori, come dati chiave nell'autenticazione a due fattori

Sto scrivendo un'implementazione e una tesi sull'autenticazione a due fattori, e sto attualmente facendo qualche ricerca. Attualmente sto esaminando un'implementazione per generare deterministicamente una chiave condivisa composita basata su det...
posta 05.11.2015 - 17:15
2
risposte

Token casuale e chiave di conferma per email di 10 caratteri sufficienti?

Ho una funzione che restituisce chiavi casuali non gestibili con i seguenti caratteri: a-z A-Z 0-9. Ho impostato la lunghezza della chiave su 10 e la sto usando per i miei token modulo per prevenire CRSF e userò la stessa funzione anche per g...
posta 22.04.2014 - 19:54