Domande con tag 'rsa'

1
risposta

È possibile avere una sottochiave di autenticazione RSA con una chiave master DSA?

La mia configurazione dei tasti è la seguente: sec dsa3072/CA72E53A created: 2013-05-12 expires: never usage: SCA trust: ultimate validity: ultimate The following key was revoked on 2016-01-13 by DSA key CA72E53A ssb...
posta 14.01.2016 - 10:20
2
risposte

Come trovare un lettore / scrittore di smart card PKI per lo sviluppo (Microsoft .NET)

Vorrei imparare come sviluppare software utilizzando le smart card PKI. Idealmente, utilizzerei il CSP Microsoft Base Smart Card, ma ho davvero bisogno solo della possibilità di memorizzare chiavi simmetriche e asimmetriche sulla scheda in modo...
posta 27.09.2015 - 06:25
3
risposte

Cifratura del traffico USB: RSA è necessario per lo scambio di chiavi della sessione AES quando si usano chiavi segrete preinstallate?

Ho bisogno di una soluzione per crittografare le comunicazioni USB tra il dispositivo A e il dispositivo B. Stavo pensando di configurare ciascun dispositivo con una chiave segreta RSA-2048, che verrebbe utilizzata per scambiare una chiave di se...
posta 20.01.2015 - 17:47
1
risposta

Questo metodo valido / sicuro per la crittografia delle comunicazioni client-server?

Mi è venuto in mente qualcosa, e mi chiedo se questo sia il metodo corretto per la comunicazione client-server e se questo metodo è ampiamente utilizzato. Durante la connessione, il client genera seed, lo crittografa utilizzando l'algoritmo a...
posta 07.04.2016 - 14:56
1
risposta

Quando SSL rileva un attacco di riproduzione?

Supponiamo che un utente malintenzionato registri tutti i messaggi di un handshake SSL (RSA a senso unico) e avvii un attacco di riproduzione. Quando (dopo quale messaggio) il server può rilevare l'attacco? Ora supponiamo che l'attaccante cam...
posta 05.06.2014 - 11:32
1
risposta

Best practice per la gestione delle chiavi private

Come devo gestire la mia chiave privata RSA per la mia applicazione web Rails ad alta sicurezza? Può sembrare una domanda "soft", non correlata alla crittografia per sé, ma è comunque molto importante. Quali procedure di gestione e principi g...
posta 11.03.2015 - 11:30
0
risposte

Attacchi su RSA senza conoscenza di nessuna chiave

Tutti gli attacchi su RSA sembrano richiedere la conoscenza almeno del testo cifrato e della chiave pubblica. Tuttavia, ci sono mai state prove di un attacco che utilizza semplicemente un numero sufficientemente grande di testo cifrato per ca...
posta 23.05.2018 - 16:57
0
risposte

Decrittazione RSA nuda

Sto lavorando con un codice legacy che utilizza la crittografia RSA nuda con pacchetti di lunghezza variabile. Ho trovato solo codice di esempio su come gestirlo quando la lunghezza del pacchetto è la lunghezza corretta per la chiave, ma nulla s...
posta 20.10.2018 - 00:40
0
risposte

Buona libreria per RSA-2048 in C con alcune restrizioni [chiuso]

Sto cercando un'implementazione C / C ++ di RSA con una chiave da 2048 bit (preferibilmente letta da un file). Il mio obiettivo è una piattaforma integrata, quindi presenta alcune strane restrizioni. L'hardware ci impedisce di utilizzare il nuov...
posta 23.06.2015 - 02:36
2
risposte

È possibile eseguire lo storage dei server Public Key inviando loro innumerevoli chiavi pubbliche valide?

I server a chiave pubblica devono accettare chiavi pubbliche valide. E non possono rifiutarsi di accettare chiavi massive da un singolo IP, o da zombi o da un server chiavi qualificato compromesso tramite richieste di sincronizzazione. G...
posta 22.08.2016 - 02:19