Preguntas con etiqueta 'hmac'

1
respuesta

¿Se pueden adjuntar datos a los mensajes sin cambiar el hash?

Hace poco aprendí sobre los códigos de autenticación de mensajes en la universidad y el profesor dijo que es importante usar un relleno para hacer que el mensaje sea un múltiplo entero de una cierta longitud antes del hash, ya que de otro modo l...
hecha 24.12.2016 - 21:56
1
respuesta

Enviando datos de forma segura desde un microcontrolador a un servidor

Deseo transferir datos de forma segura desde un arduino (un microcontrolador) a un servidor. La solución obvia es probablemente usar TLS, pero arduino no tiene la capacidad de ejecutarlo. Tampoco encontré ninguna otra implementación ligera...
hecha 09.09.2017 - 16:37
1
respuesta

¿Es la clave secreta para HMAC en forma de caracteres UTF8 lo suficientemente buena?

Hay una popular biblioteca JWT en nuget. Estoy analizando una aplicación que usa esa biblioteca y almacena una clave secreta como una cadena. En el código de la biblioteca veo que usa el MS HMACSHA256 que acepta la matriz de bytes como una cla...
hecha 08.02.2016 - 12:49
1
respuesta

Escribiendo su propio módulo de John the Ripper

Tengo un script en C, que es capaz de determinar la contraseña de ciertos datos. Utiliza algoritmos HMAC y RC4 para cifrar la contraseña dada y luego la compara con los datos proporcionados. Si son iguales, la contraseña dada fue la original....
hecha 05.08.2015 - 11:37
1
respuesta

Aspectos de diseño inusuales de la autenticación basada en AWS HMAC, v4

Estoy diseñando una API RESTful en python. Quiero usar la autenticación HMAC. No pude encontrar ninguna biblioteca HMAC adecuada, así que estoy rodando la mía. Sin embargo, quiero usar un estándar conocido como AWS HMAC authentication v4 . A...
hecha 04.01.2015 - 00:18
1
respuesta

¿El HMAC de la clave simétrica revelada debilita el cifrado?

Si revelo el HMAC de la clave de cifrado, ¿debilita la seguridad de la carga útil? por ejemplo, construiría el siguiente paquete de seguridad cipher: bf_cbc IV: initialization vector to the cipher key-md5: md5 of the encryption key crypt-t...
hecha 10.04.2013 - 14:52
1
respuesta

Gestión adecuada de la clave secreta

En este momento, estoy pensando que para todas las solicitudes entrantes, mi servidor verificará la token de la solicitud contra la token construida a partir de la clave secreta global de mi aplicación para verificar su autenticidad. La única fo...
hecha 31.12.2015 - 03:42
1
respuesta

Evitar ataques de repetición en Lightweight Channel

Estoy en el proceso de construir una red de dispositivos pequeños (microcontroladores ARM con algo como conectividad nRF24L01). Los controladores recibirán comandos de un sistema central a través de estos enlaces inalámbricos, y estoy en el proc...
hecha 13.03.2014 - 08:21
1
respuesta

¿Vulnerabilidades al usar HMAC de ID aleatorio como secreto compartido?

Supongamos que un servidor tiene un secreto aleatorio key , lo usa para generar <id = random(), secret = hmac(id, key)> de tuplas de credenciales, y entrega estas <id, secret> a los clientes libremente (a través d...
hecha 05.04.2017 - 15:12
0
respuestas

¿Es la forma correcta de combinar múltiples secretos en una clave HMAC?

Estoy usando HMAC + SHA256 para firmar y verificar reclamos en una aplicación web. Cada implementación tiene su propio secreto de 512 bits criptográfico al azar que puedo usar como clave HMAC, pero en algunos casos quiero mezclar otro secreto ta...
hecha 09.04.2018 - 22:36