Preguntas con etiqueta 'hmac'

1
respuesta

HMAC + AES para garantizar el secreto y la integridad?

Como ejercicio, estoy escribiendo un código que acepta una lista de propiedades posiblemente secretas (por ejemplo, ID de usuario, contraseña, dirección IP), agrega una marca de tiempo, la cifra y la firma. Aquí hay una descripción general de...
hecha 09.01.2015 - 20:10
0
respuestas

biblioteca de cifrado de archivos de Gladman = AES en modo contador con autenticación HMAC-SHA1?

Me gustaría usar el algoritmo de Gladman para crear datos cifrados AES en JavaScript. Utilizo la biblioteca Crypto-JS , pero su rendimiento es horrible. PBKDF2 es terriblemente lento, así que cambié a otra biblioteca ( SJCL ) que parece haber t...
hecha 12.04.2014 - 10:14
0
respuestas

Autenticación de inicio de sesión con SSL y HMAC

Mi pregunta es bastante similar a: enlace . Básicamente, quiero escribir una API para mi servicio que permita a un usuario iniciar sesión en ella y les otorgue acceso al resto de las llamadas a la API. Quiero que la API se conecte con cualqu...
hecha 19.04.2014 - 00:30
0
respuestas

Generando claves de API dentro de una sesión OAuth2 para clientes que no son navegadores web

Estoy usando OAuth2 de Google para la autenticación de un sitio web que también tiene un componente de API RESTful. Me gustaría admitir conexiones de clientes que no están dentro de un navegador web. Además, me gustaría evitar mantener una lista...
hecha 14.08.2013 - 01:50
1
respuesta

¿Dónde se usa el MAC?

Puedo pensar en dónde las personas usan hashes y firmas. Pero, ¿dónde se usa el MAC en la vida real? ¿Hay algún protocolo en criptografía que use MAC? ¿O ejemplos donde los MAC son relevantes?     
hecha 27.04.2014 - 20:35
3
respuestas

Asegurando la API REST con HMAC y autenticación básica

Me preguntaba si sería una buena idea ofrecer a los usuarios la elección de un método para asegurar su acceso a la API. Background: Estamos creando e implementando aplicaciones para nuestros clientes, lo que les ayuda a hacer su trabajo de...
hecha 02.09.2015 - 08:10
3
respuestas

¿la validación de MAC de paquetes individuales valida la integridad de todo el archivo?

Al transferir un archivo grande a través de la red, es probable que el archivo se divida en paquetes y luego se transfiera. El protocolo de red subyacente, consideremos el caso de TLS / SSL, genera MAC para los paquetes individuales, la parte re...
hecha 28.10.2015 - 18:02
2
respuestas

¿He cruzado mis t y punteado mis j minúsculas? (o, implementando AES, por favor ayude a poner un vistazo a mi código)

Entonces, utilicé el módulo crypto en node.js para implementar un generador de claves seguro y cifrar / descifrar las funciones. Sabiendo que el mejor amigo de la seguridad es un foco en la implementación, quiero lanzarlo aquí y asegurarm...
hecha 21.01.2014 - 17:37
1
respuesta

El cifrado del mensaje lo protege contra ataques de extensión de longitud

Suponiendo que se usa el siguiente HMAC: HMACK(M) = Hash(K||M) = H que es la función hash "prefijo secreto". M es el mensaje de texto sin formato, K es la clave secreta utilizada El texto cifrado se genera de la siguiente manera: Ci...
hecha 13.11.2014 - 02:46
3
respuestas

Producir hashes seguros para detectar la manipulación de datos

Tengo una aplicación de Android que se basa internamente en una base de datos SQLite que almacena datos de usuarios cifrados. Los datos se cifran utilizando AES-256, con una clave generada por el algoritmo PBKDF2-HMACSHA256. La aplicación tiene...
hecha 23.02.2018 - 17:44