Preguntas con etiqueta 'hmac'

1
respuesta

¿Cuál es la forma correcta de implementar el hash con contraseña?

Como se menciona en este maravilloso enlace , la forma de obtener un hash PBKDF2 de una contraseña dada por el usuario una contraseña (por supuesto), a salt (Generador de números aleatorios de seguridad criptográficamente generado). rec...
hecha 27.11.2014 - 07:58
1
respuesta

¿Es segura esta metodología de firma?

Estoy trabajando en la autenticación de mi JSON-RPC API y mi estrategia de trabajo actual es usar solicitudes firmadas enviadas a través de POST sobre SSL . Me pregunto si alguien puede ver alguna vulnerabilidad que no hay...
hecha 23.05.2014 - 04:07
1
respuesta

¿Existe alguna ventaja al aplicar pbkdf2 a una clave que se usa para generar un MAC?

Necesitamos generar URL resistentes a la manipulación indebida para acceder a un servicio, que luego se comparten con el usuario final. Las URL no contienen datos confidenciales, pero debemos asegurarnos de que no se hayan manipulado desde que s...
hecha 08.12.2013 - 15:38
1
respuesta

MasterSecret expansión a claves

Intento profundamente comprender los pasos durante un saludo de TLS. He leído esta respuesta (que es bastante completa), pero todavía tengo una pregunta sobre la utilización de MasterSecret , en el marco de un saludo de ECDHE-RSA...
hecha 04.09.2015 - 11:41
0
respuestas

¿Podemos enviar un token de autenticación de formularios desde una API HMAC?

Tenemos una aplicación ASP.NET MVC utilizada por personas de otras organizaciones. Algunas de las funciones son accesibles a través de un formulario de inicio de sesión. Se puede acceder a otras funciones como métodos de API autenticados por SHA...
hecha 31.07.2017 - 14:37
1
respuesta

MAC Timing Attack Xbox 360

Estaba leyendo mi libro de texto, Introducción de Katz y Lindell a la criptografía moderna en la sección sobre Códigos de autenticación de mensajes. Hablaban sobre los ataques de tiempo en general y trajeron un ejemplo (página 116):    Uno po...
hecha 15.12.2016 - 21:51
0
respuestas

SQLCipher y clave PRAGMA en iOS

Estoy un poco confundido en cuanto a cómo SQLCipher maneja la clave PRAGMA proporcionada para cifrar la base de datos SQLite Para el fondo: Estoy buscando opciones para cifrar los datos de la aplicación en reposo. Desde la investigación que h...
hecha 29.04.2016 - 16:20
0
respuestas

¿Mi implementación actual de firma de mensajes en AVR es suficiente y correcta?

Actualmente estoy implementando una biblioteca de firmas bastante simple (para mi uso personal) para verificar la identidad de los paquetes enviados con el RF24Mesh radios de biblioteca (utilizando NRF24L01 +). Nunca hice un diagrama de flujo,...
hecha 20.04.2016 - 21:20
0
respuestas

Token HMAC - Verificar lógica

Tengo una situación en la que necesito un token que proporciona autenticación. El procedimiento HMAC común que encontré es: Obtenga alguna clave con las credenciales de inicio de sesión Crear mensaje, agregar clave y otros datos del mensaj...
hecha 21.03.2016 - 12:38
0
respuestas

¿Cómo puedo usar sal de sesión para encriptar datos usando AES en modo CTR?

Tengo que implementar un complemento criptográfico en Java. El enfoque seguido es conceptualmente similar al utilizado para SRTP. El algoritmo utilizado para la confidencialidad de los datos es AES en modo CTR (estoy siguiendo una especificación...
hecha 05.06.2015 - 14:12