Domande con tag 'key-generation'

1
risposta

Generazione di chiavi segrete con chiavi segrete

Hydra è un'organizzazione segreta. È composto da diversi direttori nella parte superiore e da molti agenti al di sotto di essi. Un direttore invia agenti in missioni segrete. Durante queste missioni, la comunicazione è chiazzata e inaffidabil...
posta 03.04.2015 - 05:46
2
risposte

Importa la coppia di chiavi pubblica privata in un keystore

Ho creato una coppia di chiavi pubblica privata utilizzando la classe KeyPairGenerator in Java. Da questa coppia di chiavi ho generato la richiesta CSR utilizzando la classe PKCS10 che è stata inviata a una CA per la verifica. La domanda è: come...
posta 06.08.2013 - 06:18
1
risposta

AES Strategia di generazione di chiavi / Algoritmo per il sistema offline

Diciamo che ho diverse applicazioni che non sono collegate a nessuna rete, e ho un requisito che dice che ogni applicazione potrebbe produrre un token da un input che un'altra applicazione potrebbe validare il token a patto che gli venga dato lo...
posta 08.09.2012 - 22:34
2
risposte

Generazione di chiavi simmetriche

Supponiamo di avere una fonte che genera chiavi simmetriche. Questa sorgente potrebbe essere un dispositivo HSM molto solido, un PRNG un po 'affidabile, un generatore di chiavi compromesso o un valore hardcoded che restituisce sempre la stessa s...
posta 03.06.2015 - 16:30
0
risposte

Qual è l'equivalente di openssl dell'uso di KeyPairGenerator di java?

Uso java's KeyPairGenerator per generare chiavi pubbliche / private all'interno di un programma in modo da poter crittografare e decodificare i file (anche utilizzando i metodi java encrypt / decrypt). Voglio essere in grado di passare a utilizz...
posta 14.10.2015 - 01:04
2
risposte

Come passare correttamente dalle chiavi PGP standard alle sottochiavi?

Quando ho inizialmente impostato PGP, PGPTools non mi ha richiesto di creare sottochiavi separate, come spiegato nell'articolo " Creazione di Perfect PGP Keypair ". Ora che ho imparato un po 'di più su PGP, mi piacerebbe passare all'utilizzo cor...
posta 24.09.2014 - 19:42
3
risposte

Come funziona un attacco di testo cifrato scelto su RSA da manuale?

Sono molto nuovo alla crittografia e sono confuso con qualcosa. Ecco la domanda sui compiti a casa con cui ho problemi: Write a program to attack the Textbook RSA Encryption Scheme, in order to decrypt the encrypted file key_enc.txt which c...
posta 11.08.2014 - 18:42
3
risposte

RSA 4096 con processo di crittografia AES 256 utilizzando PyCrypto

Ho il seguente processo per crittografare e decodificare i dati in uno script python usando il modulo PyCrypto: Crittografia - Server A Viene generata la chiave condivisa AES 256 Associato IV è generato I dati vengono crittografati ut...
posta 01.11.2011 - 21:23
4
risposte

E 'sicuro avere il sale uguale a IV?

Se sto utilizzando CBC AES-256 per crittografare, ottenendo la chiave da 32 byte utilizzando più iterazioni della funzione PBKDF2 con un intervallo di 16 byte, è sicuro per me lasciare che IV sia uguale al sale? ( Modifica: il sale viene gene...
posta 26.02.2013 - 00:41
2
risposte

Generazione di una chiave AES sicura?

Ho chiesto questa domanda qualche tempo fa su IVs in AES, e Ho avuto una risposta molto gentile e utile (grazie!), Quindi stavo pensando che forse voi ragazzi potreste aiutarmi di nuovo, questa volta con la vera generazione di chiavi. TL; D...
posta 28.08.2016 - 21:26