shared-secret

    0熱度

    1回答

    public byte[][] createShares(byte[] secret, int shares, int threshold, Random rnd) { // some code here } 我有這種方法,我打算將SSS應用於字節數組文件。 byte [] secret是方法參數,我將在文件中傳遞每個字節的參數,然後爲每個字節應用SSS算法。我還實現了一個如何讀取文件

    0熱度

    1回答

    我需要將密鑰的拆分導入HSM設備。密鑰加密密鑰(KEK)3DES密鑰已被拆分以用於傳輸,並且需要在目標HSM中重新組合。 這怎麼辦?這些分裂實際上是在HSM本身中重新組合的,還是它們在HSM之外重新組合,然後將結果導入到HSM中? 謝謝!

    2熱度

    3回答

    我正在尋找.NET應用程序和嵌入式設備之間的密鑰交換解決方案。兩個端點具有共享密鑰,使得橢圓曲線Diffie-Hellman(ECDH)算法非常適合安全地交換會話的主密鑰。 有一個很好的C++庫,crypto++,它實現了ECDH並且適用於嵌入式設備。但是,ECDH的實現與Mirosoft的ECDiffieHellmanCng實現不同(正如其暗示的FAQ)。我們希望保持與.NET安全算法的兼容性,

    2熱度

    2回答

    我試圖保護2048位RSA私鑰(保密&定)來保護2048位的RSA私鑰。 我一直在尋找更多的信息,如何做到這一點,我正在考慮使用祕密共享計劃(沙米爾的祕密共享會很好)。 這是最好的選擇嗎? 有沒有人知道一個GNU/GPL軟件的實現來完成這個任務? 我看「ssss」(http://point-at-infinity.org/ssss/),但祕密最多需要128個ASCII字符,而且對於2048位RSA

    0熱度

    1回答

    我試圖實現具有以下要求的安全系統: 所有客戶共享一個密碼,這是不服務器已知 每個客戶端都有一個唯一客戶端ID,其中是服務器已知 所有知道密碼的客戶端必須能夠在服務器上生成相同的共享密鑰(此祕密ca n爲任何東西,它只是需要對所有客戶端和獨特的跨密碼)相同 密碼需要保持安全,即使服務器或運輸砍死 它必須與另一方是不可能的不同的客戶端ID生成沒有密碼的知識同服務器端祕密 讓我試着給這個圖形表示:)

    0熱度

    1回答

    我正在使用JS應用程序遍歷代碼示例,並試圖瞭解如何確保系統安全。 AFIK,身份服務器上的範圍提供的祕密必須在令牌傳遞給資源API服務器以允許訪問之後進行驗證。 因此,身份服務器上我們制定了一個祕密就像我們的「API」資源範圍: new Scope { Name = "api", DisplayName = "Access to API",

    0熱度

    6回答

    嗨,我有數據和密鑰(都是字符串)。數據需要使用Base64的密鑰進行編碼。有人可以給我一個示例代碼。

    0熱度

    2回答

    我正在嘗試使用OpenSSL實現Shamir祕密共享。我在解密消息時遇到了很多麻煩! 我曾嘗試解密幾種實現方式,都這一個: http://www.cs.cornell.edu/courses/cs754/2001fa/307.pdf 這一個(引用上面的紙,但使用不同的方法): (注意我是知道的計算錯字u2) 我相信我的問題可能是在使用BIGNUM值表示關鍵數字時對ik /(ik-ij)執行拉格朗日

    1熱度

    1回答

    我讀過牛頓多項式有更好的計算複雜度,但沙米爾使用拉格朗日多項式來代替。有沒有人知道爲什麼不使用牛頓多項式而沒有特殊原因? 感謝