Frage

Nach dem Lesen dieser Post in Bezug auf die Verwendung der ECC das Hashing zu implementieren mit aa privater Schlüssel I Satz zu versuchen, eine Implementierung von ECDH und zu finden kam über BoucyCastle .

Leider Dokumentation ist minimal (wie in zerow!), Und ich bin nicht sicher, was ich bin zu erreichen ist völlig richtig / gültig.

Wir wollen einfach Hash 4 Strings, die die Benutzer-Registrierung Informationen sein (Name, Firma, ihre Identifizierungsnummer und ihre Konto-ID, die beide 12 Zeichen lang), die dann über eine serielle Berechnung werden sie unsere Software aktivieren können.

Ich habe ein Schlüsselpaar mit puttygen.exe erzeugt, aber ich kann nicht trainieren, wie diese anzuwenden mit BouncyCastle, der Klasse kann ich beginnen verwenden? Gibt es Beispiele gibt?

Bisher habe ich die Informationen verknüpft und einen MD5-Hash davon (unter Verwendung der .NET-Klassen) berechnet ich nicht die neuen VISTA erweiterten API-Funktionen verwenden kann, wie wir XP Ziel noch -. NET 3.5

Wer irgendwelche Ideen?

War es hilfreich?

Lösung

Ich denke, dass .NET die RSACryptoServiceProvider Klasse hat, die eine vollständige RSA-Implementierung ist.

Es gibt Beispielcode für Ihre Anwendung hier:

http://www.codeproject.com/KB/security/xmldsiglic.aspx

In diesem Beispiel verwenden sie sn.exe Tool MS den Schlüssel zu erstellen.

Andere Tipps

Bisher habe ich die Informationen verknüpft und einen MD5-Hash davon (unter Verwendung der .NET-Klassen) berechnet .....
Diese Aussage an sich macht mir Sorgen. MD5 ist ernst zu knacken - nicht nur theoretisch, sondern praktisch. Bitte benutzen Sie bitte nicht MD5 für eine sichere Hashing. Verwenden SHA-256 oder SHA-512 und ist hier warum

Auch die Post, der Du verknüpft ist nicht ganz richtig - ja symmetrische Algorithmen verwenden den gleichen Schlüssel zum Verschlüsseln / Entschlüsseln aber die öffentlichen / privaten Schlüssel ist kein Wundermittel.

1) Public / Private Key ist langsam
2) Die meisten publicc / private Algorithmen verschlüsseln nur den symmetrischen Schlüssel und dann die symmetrische Verschlüsselung für die Daten verwenden, da es viel schneller

Der Punkt ist, dass ein guter Hash-Algorithmus ist nicht reversibel und daher sehr schwer zu knacken, so perfekt ist gut für Ihre Zwecke. Ich würde jedoch vorschlagen, ein Salz verwendet wird, die eine kryptographisch Zufallszahl zu Ihren Benutzerdaten dann Hash hinzufügen, dass Daten, wie sie Ihre Daten machen viel sicherer gegen Wörterbuchangriff (wo Hacker und Bedingungen kennen verwenden und Varianten Passwörter zu knacken)

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top