CRYPTO API

































International Kernel Patch: Scrivere moduli che utilizzino le crypto api
Scrivere moduli che utilizzino le crypto api Questa sezione è frutto di prove, tentativi e letture del codice delle crypto api.
Quanto riportato sono poco più che appunti e speriamo siano utili per gli sviluppatori che intendono usare queste api e per i curiosi che vogliono capirne meglio il funzionamento.
La patch aggiunge una directory crypto nella radice dei sorgenti del kernel con il codice, ed una directory omonima in Documentation.
In essa vi è un file cryptoapi.txt con un esempio per l'utilizzo delle api.
*/ if (ci->set_key (cx, key, keylen) < 0) { /* error while setting key */ ci->wipe_context(cx); ci->free_context(cx); ci->unlock (); return NULL; } return cx; /* everything ok so far */ } Lo scopo di setup_cipher è di inizializzare una struttura di tipo cipher_context, questa struttura come è possibile verificare controllando nell'header linux/crypto.h contiene principalmente una struttura di tipo cipher_implementation, che è il cuore delle api.
In generale utilizzare le api significa scegliere un certo algoritmo e ricavare attraverso la funzione find_cipher_by_name una struct cipher_implementation da applicare in un cipher_context ben preciso.

Debian: software suspend e ibernazione per laptops - Guide@Debianizzati.Org
La prima opzione è senz'altro più rapida, mentre la seconda è indicata nel caso la partizione di swap sia di dimensioni insufficienti (per la sospensione di un sistema con ambiente grafico direi che il minimo indispensabile è di circa 700/800Mb).

Techne Security è il portale per la protezione globale dell'azienda: Hardlock, HASP, HASP HL, eSafe, eToken, Kaspersky, ASE, Innitor, SignAll e apparati biometrici
eToken SDK è disponibile per diversi ambienti di sviluppo e supporta le API standard utilizzate dal mercato.
Strumenti potenti e flessibili per integrare eToken USB e smartcard con applicativi di sicurezza di terze parti Il supporto ad API standard permette ad eToken SDK di integrare i dispositivi con le più importanti applicazioni presenti sul mercato I driver a 16 bit permettono di utilizzare eToken in contesti di PBA (Pre Boot Authentication) eToken SDK può essere utilizzato con una ampia gamma di applicazioni che richiedono autenticazione ed identificazione sicure degli utenti, operazioni di firma digitale e di crittografia di dati importanti.

Dove reperire informazioni sulle Crypto Api 2.0
Dove reperire informazioni sulle Crypto Api 2.0 Visualizza i prodotti ai quali l'articolo e' applicato.
scegliendo sul frame di sinistra il collegamento 'Crypto API & .

INFORMAZIONI: Cosa È Nuovo per eMbedded Visual Basic Sviluppatori?
: Microsoft eMbedded Visual Basic 3.0 offre un nuovo ambiente di sviluppo integrato (IDE) che a Designed per creare specificamente le applicazioni da eseguire nelle periferiche incorporate, fornisce uno strumento personalizzato di sviluppo di applicazione rapida specificamente per la piattaforma Windows Ce.
Nuovi numerosi API sono disponibili per gli sviluppatori che si include il Crypto API (CAPI) per aggiungere il software di ulteriore crittografia Microsoft Message Queue ( MSMQ ) a esattamente- il il recapito di messaggi che fornisce le transazioni affidabili mentre si disconnettono e lo API Smartcard che abilita le applicazioni Smartcard si in-order la volta.

For TIC
Le interfacce API indipendenti dalle periferiche consentono agli sviluppatori di applicazioni di non occuparsi delle differenze tra le realizzazioni attuali e quelle future.
Le interfacce API Win32 sono quelle di livello base per l'accesso alle smart card .
Per un efficace utilizzo di tali interfacce API , è necessaria un'approfondita conoscenza del sistema operativo Windows e delle smart card .
Per gli sviluppatori che intendono avere il massimo controllo sul modo in cui un'applicazione utilizza le smart card , l'estensione all' API Win32 di base rende disponibili le interfacce necessarie per la gestione dell'interazione con le periferiche per smart card ..
Nel modello Microsoft per l'accesso alle smart card , il provider CSP per smart card è associato a un tipo specifico di smart card , rendendo così disponibile l'associazione tra le funzioni crittografiche esposte tramite l'interfaccia Crypto API e i comandi di basso livello accessibili tramite le interfacce API Win32 per smart card .

Guide of CRYPTO API



info: CRYPTO API


Photo by www.schneier.com
Protezione: proteggere dati riservati utilizzando gli spazi dei nomi Cryptography di .NET Framework
Protezione: proteggere dati riservati utilizzando gli spazi dei nomi Cryptography di .NET Framework .
Questo articolo presuppone un certo grado di conoscenza di C# e di API Crypto..
Riassunto: .NET Framework comprende una serie di servizi di crittografia che espandono i servizi forniti da Windows attraverso API Crypto.
In questo articolo, l'autore esamina lo spazio dei nomi System.Security.Cryptography e il modello di programmazione utilizzato per applicare trasformazioni di crittografia.
Vengono indicate le ragioni per cui la crittografia in .NET è ora più semplice che mai, compresa la semplicità con cui i programmatori possono accedere, a livello di codice, alle API di crittografie e le differenze tra gli algoritmi simmetrici e asimmetrici.
Microsoft® affrontò per la prima volta il problema della riservatezza dei dati nel 1996, con l'introduzione della API Cryptography (API Crypto).
Oggi, la continua evoluzione sulla protezione ha portato allo sviluppo di servizi di crittografia come lo spazio dei nomi System.Security.Cryptography di CLR (Common language runtime) di Microsoft .NET.
Spazio dei nomi Cryptography Al suo massimo livello, lo spazio dei nomi Cryptography può essere suddiviso in quattro categorie fondamentali (vedere Figura 1 ).

Impostazione del livello di protezione dei pacchetti
La crittografia applicata con i livelli di protezione dei pacchetti viene eseguita in base all'API Microsoft Data Protection (DPAPI), che fa parte di Cryptography API (Crypto API)..
Per i livelli di protezione che prevedono una chiave utente, in Integration Services vengono utilizzati gli standard DPAPI.

Specifica di un provider di configurazione protetta
Utilizza la DPAPI (Data Protection API) di Windows per crittografare e decrittografare i dati..
Nome del provider del servizio di crittografia (CSP, Cryptographic Service Provider) dell'API di crittografia di Windows (crypto API).
Nella tabella riportata di seguito vengono descritte le opzioni di configurazione per DPAPIProtectedConfigurationProvider ..
Nell'esempio riportato di seguito viene illustrata la definizione di DPAPIProtectedConfigurationProvider :.
Per ulteriori informazioni, fare riferimento al parametro OptionalEntropy del metodo CryptProtectData della DPAPI (Data Protection API) di Windows..
Per ulteriori informazioni, vedere il valore CRYPTPROTECT_LOCAL_MACHINE per il parametro dwFlags del metodo CryptProtectData della DPAPI (Data Protection API) di Windows..

Paolo Pialorsi : DPAPI e CryptoAPI: non sono thread-safe
In condizioni di alto traffico (stavo simulando richieste continue e parallele da N thread) a volte l'API solleva un'eccezione di accesso concorrente a delle risorse.
Io avevo già aggirato il problema introducendo della mia logica di sincronizzazione nell'accesso multi-threaded alle funzionalità DPAPI.
Ciò non cambia però il fatto che sarebbe stato più utile pensare al multi-threading nel progettare e realizzare le CryptoAPI.
Peccato! Le applicazioni ASP.NET che utilizzano DPAPI per criptare la stringa di connessione al DB o altre informazioni di configurazione (come mostrato da me e Marco nel Security Roadshow) non risentono particolarmente di questo problema perchè l'accesso a DPAPI avviene solo una volta per ogni stringa criptata e non ad ogni richiesta di pagina.
Nel mio caso però avevo e ho bisogno di ricorrere ai servizi di DPAPI molto più di frequente, ecco perchè è emerso il problema.

Wireless Italia il 1 Portale sul Wireless in Italia - Come configurare le schede wireless con chipset Atheros® su Linux-Slackware
Sarebbe sufficiente solo il Cryptographic API, ma e' preferibile attivare anche il supporto AES.

Benefits


Photo by www.schneier.com
Newsletter iSeries News
Le crypto-API ereditate da V5R3 hanno subito un processo di restyiling.
L'impegno più grande sarà anzitutto quello di far capire ai clienti (in particolare ai nuovi) i grandi benefici che la piattaforma System i5 può realmente introdurre nelle aziende.

Communication Valley S.p.A. - Crypto-Gram
Crypto-Gram.it è la versione italiana delle newsletter mensile gratuita sulla sicurezza informatica e sulla crittografia, scritta da Bruce Schneier (autore di Secret and Lies e Applied Cryptography, inventore degli algoritmi Blowfish e Twofish, CTO e fondatore di Counterpane Internet Security Inc.
crypto-gram-request@crypto-gram.it con il testo 'subscribe' (senza apici) nel body del messaggio; oppure utilizzare il form presente nella nostra homepage.
Il sistema automatico di controllo ATS Telecamere di sorveglianza filmano un assassino a sangue freddo Le ristampe di Crypto-Gram Intercettazioni uditive Tener traccia delle automobili tramite i loro pneumatici Accordare una licenza ai barcaioli Un centro commerciale Wal-Mart rimane aperto durante un allarme bomba News La NSA aiuta Microsoft con Windows Vista Il sistema anti-phishing di Microsoft e le piccole imprese Le sviste del Dipartimento della Motorizzazione della Virginia Ancora sul codice di Unabomber Le news di BT Counterpane Radiotrasmettitori nascosti nelle monete canadesi Scegliere password sicure Commenti dei lettori .
Rivotare Le password del mondo reale Le ristampe di Crypto-Gram Seguire le tracce di qualcuno attraverso le sue scarpe da ginnastica Frode notarile News La separazione della proprietà dei dati e della proprietà dei dispositivi Le news di BT Counterpane Combattere le transazioni fraudolente Allarme cyber-crimine: molti sensazionalismi Commenti dei lettori .

REDS Lite Software per lo scarico dei dati da Autovelox 105SE - Sodi Scientifica
Il requisito 2 ed il 3 sono soddisfatti basandosi su algoritmo di crittografia Triplo DES 128 bit o AES 256 bit e Public Key Infrastructure (PKI), utilizzando il sistema di crittografia Microsoft Crypto API attraverso l’interfaccia Microsoft CAPICOM.

Gruppi: Windows - 22
APPSTRAKA APPSTRAKA Grazie a tutti Grazie a tutti zone alarm zone alarm Zone - delucidazioni Zone - delucidazioni Ultr@VNC e Windows Crypto API Plugin Ultr@VNC e Windows Crypto API Plugin Videogames e sicurezza Videogames e sicurezza come poter navigare su un solo sito ?? come poter navigare su un solo sito ?? Modem Router e porte 23 e 80 aperte Modem Router e porte 23 e 80 aperte Zone Alarm Zone Alarm un consiglio per cortesia un consiglio per cortesia Windows Update Windows Update Velocità Velocità programma fax di XP programma fax di XP Help regole Outlook Help regole Outlook un antivirus che risponda agli attacchi un antivirus che risponda agli attacchi risalire al proprietario di un ip risalire al proprietario di un ip Router + Firewall Router + Firewall Filter Mail su Proxy Filter Mail su Proxy Home gateway Home gateway Home gateway Home gateway Nuke e Firewall Nuke e Firewall windows xp e desktop remoto windows xp e desktop remoto Programmini per la pulizia del Registro! Programmini per la pulizia del Registro! firewall? firewall? Windows 2000/XP in crash su connessioni netbios Windows 2000/XP in crash su connessioni netbios consiglio software .

Crypto-Log: Internet Guide to Cryptography
Algoritmi e Matematica per la crittografia Tatu Ylönen's Comments on Cryptographic Algorithms da un'eccellente sommario degli algoritmi usati attualmente Prof.
Ron Rivest 's bibliografia sullla Cryptography & Security e su Algorithms sono incluse nel Computer Science Bibliography Collection, dove sono più facili da cercare rispetto ai files della BibTeX presso il sito Rivest's MIT CTRS Cryptography Technical Reports Server Sean Irvine's Cryptography Abstracts ha più di 1400 titoli, con forte copertura dei lavori dal 1980 Douglas Stinson's Bibliography on Authentication Codes Douglas Stinson's Bibliography on Secret Sharing Schemes Cybanim (uno sviluppo del software della crittografia)dispone: 'Crypto Quotes' - nuovi bits dalla popular & technical stampa, Australian slant 'Crypto References' - brevi citazioni di diverse centinaia di papers tecnici e accademici CSIS' list lista di circa 400 referenze sulla sicurezza dei dati COAST Security Archive ha links a divesrse centinaia di papers sulla sicurezza dei dati; ~20 cryptography papers nell'archivio FTP; ~16 abstracts sulla crittografia Springer's Index to Lecture Notes in Computer Science , Vols.

CRYPTO API ?

crypto GSM telefoni satellitari vendita noleggio software crypto telefoni skype
Gestione sotto Windows Gestione dei dati AVL in tempo reale Archiviazione dei dati in DB MS Access, MS SQL, e Oracle Comunicazioni TCP/IP con i clients Flessibilita' assoluta API (Application Program Interface) disponibile per terze parti per integrare la tecnologia Compass FDE nelle loro applicazioni .
RSA Security offre soluzioni di sicurezza per i POS Visa Smart Card
Il software Visa Smart POS è stato messo a punto insieme al BSAFE Crypto-C Micro Edition della RSA per permettere a Visa di adeguarsi ai requisiti EMV di interoperabilità, per ridurre in modo significativo i tempi di sviluppo e per evitare di compromettere la sicurezza delle operazioni.
Visa Smart POS è una piattaforma di interfacce API indipendenti (application program interface, API) che permettono di svolgere transazioni API per gli sviluppatori di lettori per smart card.
Visa Smart POS presenta varie interfacce API che permettono di implementare la cifratura del software di crittografia BSAFE della RSA.
Da oltre un decennio, tali soluzioni si basano su una vasta progettazione e sull'offerta di prodotti in ambito crittografico davvero all'avanguardia che permettono agli sviluppatori di eseguire il roll-out delle applicazioni in modo più rapido e con una maggiore affidabilità.
isazi’s home » Blog Archive » Linux CryptoAPI
isazi's home Contacts Blog Linux CryptoAPI Prima di tutto ammetto le mie colpe, questo semplice testo non ha nessuna ambizione teorica, e’ composto semplicemente da una serie di appunti su cose apprese in rete compilata perche’ potesse risultare d’aiuto a chi avesse voluto realizzare una partizione cifrata con GNU/Linux senza doversi sbattere troppo..
progetto ha preso il nome di “GNU/Linux CryptoAPI Project”..
La prima e' per il supporto delle cryptoapi e dei cifrari, la seconda una patch per i loopback device che permette di non dover attivare degli hack non troppo stabili per far funzionare il tutto..
Guida alla sicurezza informatica - Prodotti
XML Crypto Library è una libreria che permette allo sviluppatore di firmare/verificare, cifrare/decifrare documenti XML o parte di essi.
XML Crypto Library permette di eseguire tutte le operazioni suddette in modo semplice e veloce anche non avendo una conoscenza approfondita dello Standard W3C.
XML Crypto Library è l’uica libreria che contiene oltre alle funzionalità base della crittografia XML anche tutte le funzionalità di verifica, gestione dei certificati e accesso ai dispositivi di firma.
XML Crypto Library consente la gestione dei Certificati di Certification Authority in archivi sicuri per aumentarne la sicurezza in fase di verifica.
Le funzionalità delle API permettono di firmare/verificare, cifrare/decifrare documenti utilizzando la struttura a chiave pubblica.
ABI per BankPass; viene inoltre utilizzato in vari prodotti Engiweb Security (Trust@CryptoServer, WebSSO, ecc.).


Home @CallCenter