Sono un programmatore Java. Ho realizzato con successo diverse chiavi segrete per crittografare e decrittografare. So come usare la chiave privata per firmare un messaggio e confrontarla con la chiave pubblica, ma ho ancora bisogno di alcuni esempi di …
Sono un programmatore Java. Ho realizzato con successo diverse chiavi segrete per crittografare e decrittografare. So come usare la chiave privata per firmare un messaggio e confrontarla con la chiave pubblica, ma ho ancora bisogno di alcuni esempi di codice su come crittografare con la chiave pubblica e decrittografare con la chiave privata o viceversa. Potete suggerirmi alcune risorse su questo tema?
Ritengo che il posto migliore per trovare degli esempi di codice Java sia il Sun
Developer Network (SDN) di Sun Microsystems, l’azienda che ha sviluppato la tecnologia
Java. SDN ha due articoli, che includono i tipi di esempi che le possono servire.
Il primo è Cryptography: The
Ancient Art of Secret Messages; il secondo è Java
2 Cryptography Extension: Encrypting and Decrypting Data.
Quest’ultimo articolo esamina le
classi nel package JCE javax.cripto e, in particolare, quelle specifiche per la
crittografia e la decrittografia dei dati, per il Cipher e il KeyGenerator. Tali
articoli forniscono anche pseudo segmenti di codice per un programmi di
decrittografia e crittografia. Quest’ultimo usa una chiave privata per criptare
una stringa di testo e un oggetto sigillato per legare la chiave privata con il
contenitore della chiave pubblica. Un programma di decifratura riceve invece il
testo criptato e la chiave della sessione tramite la rete, quindi ottiene la
chiave segreta usando la corrispondente chiave privata e si avvale della chiave
segreta recuperata per decriptare il messaggio.
- Il virus si studia in community
- 200.000 minacce nel database di McAfee
- Capire il phishing
- Capire le policy
- Senza crittografia niente informazioni confidenziali
- Firma digitale e risposte criptate: come si validano i campi?
- Lo spam è cambiato. Come adeguarsi
- Training formativo sulla sicurezza: istruire i dipendenti sugli spyware
- Crittografia e wiping
- Spyware, come funzionano e come eliminarli