Привет.
Мне нужно асимметрично шифровать с использованием эфемерных ключей и подписей двусторонный обмен данными по TCP при наличии у каждой пары пользователей пары своего закрытого ключа и чужого лично полученного открытого ключа.
Тут прямо-таки напрашивается SSL. Вопросы: как правильно настроить библиотеку, чтобы выбирать только сильные (а не "безопасные для экспорта") режимы шифрования? Есть ли решения, предлагающие более простые сценарии генерации пары ключей, чем использование OpenSSL PKCS#10 certificate request and certificate generating utility?
комментариев: 11558 документов: 1036 редакций: 4118
Смотрите здесь и здесь.
Например, так. Только учтите, что открытый ключ будет сохранён в нестандартном формате (по сути, без сертификата X.509); сможете ли Вы его в итоге применять тем способом, которым планируете — без понятия.
комментариев: 2 документов: 1 редакций: 0
А какую роль играет генерация собственных ecparam? Надо ли мне это делать и включать их в библиотеку (поверх SSL всё равно будет собственный протокол, браузеры с ним работать не будут), или лучше выбрать одну из заранее известных конфигураций?
комментариев: 511 документов: 2 редакций: 70
Почти в тему (тут описано подробнее):
комментариев: 2 документов: 1 редакций: 0
Значит, я остаюсь на хорошо известной кривой,
но моя программа настоятельно рекомендует каждому пользователю однорангового P2P сделать самостоятельно – или, если пользователь нажмёт "я ленив", пользуется забитой разработчиком программы группой, потому что она лучше, чем ещё более популярные группы.
комментариев: 511 документов: 2 редакций: 70
Не знаю, что в точности делает ваша команда, но главное — не перепутать генерацию ключа с генерацией собственных праймов, это разные вещи.