Domande con tag 'key-generation'

1
risposta

Perché il numero di byte richiesto da GnuPG che genera la chiave non diminuisce?

Ho eseguito un gpg --gen-key su una macchina remota connessa con SSH e l'ho lasciata per fare il suo lavoro. È terminato con successo, tuttavia durante il tempo di esecuzione ha chiesto di eseguire azioni casuali per raccogliere più entropi...
posta 23.07.2016 - 16:55
1
risposta

Sfida, autenticazione e chiave di sessione

Ho programmato un'applicazione su Linux usando C, ho aggiunto un livello di autenticazione e crittografia simile a questo: 1-client invia la richiesta di connessione. -server invia una sfida casuale al client. -Il client aggiunge un sale alla...
posta 21.09.2013 - 18:08
2
risposte

Trova la chiave privata dal certificato privato

Ho un certificato privato dal mio server di posta elettronica per firmare e-mail. Nella sezione "Il tuo certificato personale S / MIME" posso visualizzare il mio: certificato privato certificato pubblico Il mio certificato pubblico iniz...
posta 04.12.2015 - 14:50
2
risposte

Indovinare l'intera uscita PBDKF2 da 1 metà

Se uso PBDKF2 con una password abbastanza buona e sale per generare una chiave da 2n byte, conoscere il primo o l'ultimo n byte rende più facile a una terza parte indovinare l'altra metà della mia chiave rispetto all'utilizzo di una forza bruta...
posta 24.07.2015 - 15:31
1
risposta

keytool -genseckey -alias TDES -keyalg DESede -keysize 128 funziona all'interno della cartella jre / bin ma non quando il keytool.exe si trova su un'altra posizione

Vorrei creare un tasto TDES con chiave 128bit e 2KTDES con 192 bit per l'autenticazione in una smart card Desfire. Quindi ho usato il keytool per generare i jceks con il seguente comando. Quando eseguo lo stesso nella cartella C:\Program Files...
posta 19.08.2015 - 13:09
2
risposte

Come generare un superkey per decifrare le stringhe

Sto lavorando a un'applicazione in cui gli utenti hanno una chiave o una password generata da me che viene utilizzata per crittografare una stringa. Ogni utente ha la propria chiave personale e nessun utente dovrebbe essere in grado di decifrare...
posta 25.07.2014 - 11:36
2
risposte

Un dispositivo biometrico può servire come fonte di entropia basata sull'utente?

Mi chiedo se un dispositivo biometrico può essere utilizzato per generare un po 'di entropia o materiale chiave che sarebbe stabile attraverso ogni autenticazione. Al contrario, i dispositivi biometrici potrebbero comportarsi come un oracolo,...
posta 21.06.2012 - 20:45
1
risposta

Quando si genera una coppia di chiavi PKI con una smart card, chi decide se la chiave è esportabile?

Sono in procinto di ottenere un certificato di firma del codice da una CA che richiede l'uso di una smart card per la generazione della coppia di chiavi PKI. Tuttavia, mi piacerebbe essere in possesso della chiave privata e non dipendere da un d...
posta 14.10.2017 - 13:22
1
risposta

Generazione della password del router: perché i fornitori utilizzano SSID / Router ID?

Sappiamo - ad esempio - che l'UPC ha fatto utilizzare il numero di serie del router e il relativo SSID per generare la password predefinita per un router specifico. La mia domanda è: perché passare attraverso la seccatura per correlare la p...
posta 23.10.2016 - 10:21
1
risposta

Quale software genera comunemente chiavi RSA con esponente pubblico 0x23 (35)?

Rivedendo le chiavi SSH degli host a cui mi collego (come raccolte da PuTTY nella chiave di registro HKEY_CURRENT_USER \ SoftWare \ SimonTatham \ PuTTY \ SshHostKeys), trovo che iniziano tutte con 0x10001 (65537) o 0x23 (35), la maggior parte sp...
posta 20.10.2016 - 19:34