He leído numerosos artículos sobre el uso de HMAC y la clave secreta para la autenticación del cliente en una aplicación de cliente RESTful (Javascript) hoy.
Sin embargo, no encuentro una sola fuente que pueda explicarme de manera transparente u...
Recientemente, descubrí que Netscape usaba un algoritmo bastante simple para generar un número aleatorio para que el Código de autenticación de mensajes estableciera una conexión HTTPS (Netscape utilizó el tiempo, el número de identificación del...
Tengo un archivo que me gustaría cifrar con una clave simétrica usando AES-256 y luego usar un HMAC para la integridad. Así que no "hago mi propio" esquema, el cual sé que es un gran error, ¿cuáles son los estándares para usar el HMAC una vez qu...
Tengo una clave secreta k y el mensaje m . Envío m || HMAC(m, k) a otra parte, que puede verificar la integridad de m, asumiendo que conocen k .
Supongamos que tengo varios mensajes m1 , m2 , etc. ¿Cuál d...
Me gustaría almacenar hashes de contraseña en una base de datos.
A fin de evitar ataques de diccionario, estaba pensando en usar HMAC con un parámetro clave que es público, como ID de usuario. Eso significa que la identificación del usuario s...
Entonces, cuando hago una transacción de pago en línea i " sign " mi transacción con mi Digipass usando algún tipo de MAC (HMAC) con una clave compartida y cierta información que es única para esta transacción.
Pero usando este esquema, ¿cómo...
Tengo lo que creo que es un mecanismo de generación de sal / hash generado de forma segura para la autenticación HMAC basada en SHA256 en su lugar. Sin embargo, estoy usando la sal en, por lo que puedo ver, una forma bastante estándar de simplem...
CipherSuite TLS_NULL_WITH_NULL_NULL significa que no hay cifrado ni mac
¿Entonces por qué está estandarizado? ¿Para qué?
¿Y el navegador y el servidor populares lo admiten?
Necesito enviar mensajes cifrados autenticados usando una sola contraseña. Reutilizar la misma clave (derivada) para el cifrado de bloque y el HMAC no es una buena práctica, lo sé.
Mi idea inicial es derivar dos claves diferentes de la contra...