Domande con tag 'rsa'

2
risposte

In che modo i seguenti formati chiave sono più sicuri e meno sicuri: RSA, ECDSA, ED25519 [duplicato]

Nell'esaminare le informazioni disponibili sulla rete, vedo una quantità di informazioni contrastanti sui formati di chiavi RSA, ECDSA ed ED25519. Comprendo che RSA è il più universale al momento. Dalla mia lettura sembra in ordine di si...
posta 20.12.2016 - 23:58
1
risposta

Devo memorizzare i miei file di aggiornamento con la loro firma inclusa?

In questo momento ho un server di aggiornamento automatico che firma i file che distribuisce prima di inviarli, quindi se qualcuno compromette il mio nome di dominio tutto ciò che possono fare è ottenere messaggi di "cattiva firma" rimbalzati su...
posta 15.11.2016 - 22:35
1
risposta

Previene il riempimento dell'attacco oracle al processo di scambio delle chiavi

Ho trovato nelle mie ricerche che il padding oracle attack può essere usato contro RSA con PKCS1PAdding o OAEP padding, e ho usato questo algoritmo per uno scambio di chiavi simmetriche. Come posso evitare un attacco oracle di padding quando si...
posta 19.05.2015 - 17:05
1
risposta

Quanto è strong l'impatto sulle prestazioni della firma quando si utilizza RSA_AES_256_ECDH

Per crittografare la comunicazione Web, utilizzo SSL con una chiave RSA con una lunghezza di 2048 bit, una chiave AES con una lunghezza di 256 bit e l'algoritmo ECDH per la negoziazione della chiave AES (o per scambiare i parametri DH per calcol...
posta 04.03.2015 - 15:19
1
risposta

Perché una chiave RSA (256 bit) ha più di 256 bit di caratteri ASCII?

Ad esempio, ho generato una coppia di chiavi a 256 bit. La chiave privata (quando salvata in un file da puttygen) è: AAAAIGZcM73lV3Uk / psErZAYA0F + 4xK78FtFoVi2fdypv92tAAAAEQDdOhyFJ6iV FSKDgjpj8 + bRAAAAEQC2nAZD6DurGlj + DlPuB7tNAAAAEQCbHQFLFNR...
posta 28.01.2015 - 02:07
1
risposta

Motivo dell'utilizzo della crittografia asimmetrica con SHA256

Ho ricevuto un documento con integrazione con un'altra applicazione. Hanno menzionato Ho bisogno di hash e quindi crittografare i dati con la mia chiave privata prima di inviarlo su HTTPS. In questo modo, si stanno accertando che i dati non sian...
posta 28.08.2013 - 21:44
1
risposta

Qualcuno può spiegare come utilizzare un certificato client X509 per autenticare in sicurezza un utente?

Bit di sfondo. Applicazione Web in grado di generare chiavi Pub / Priv e certificati X.509. Come utilizzerei il certificato in un'applicazione Web, nome utente e modulo di accesso password per fornire l'autenticazione sicura? Questo è p...
posta 06.03.2014 - 23:01
1
risposta

Crittografia API Web Crypto per la crittografia RSA JavaScript?

Abbiamo utilizzato un'API crittografica JavaScript per eseguire la crittografia RSA nel browser. Conosco tutte le critiche sulla crittografia in JavaScript, ma abbiamo valutato i pro ei contro della soluzione ei rischi sono accettabili per noi....
posta 05.10.2018 - 09:27
2
risposte

Come gestire la crittografia end-to-end [chiusa]

Sto lavorando su un'app in cui l'obiettivo è caricare i dati utente, archiviarli, elaborarli su tali dati e presentarli all'utente quando richiesto. Vogliamo seguire il modello di crittografia end-to-end in cui il sistema non ha modo di decritto...
posta 20.09.2018 - 14:47
1
risposta

come salvare le chiavi RSA in un software?

Sto lavorando a un software non professionale necessario per generare e memorizzare RSA chiavi (pubbliche e private). Le chiavi generate verranno utilizzate per crittografare le comunicazioni su Internet. Il loro valore non è così alto in q...
posta 17.06.2018 - 10:00