HMAC
Nie znaleziono dokładnie takiej strony, ale znaleźliśmy podobne:
HMAC
zabezpieczonych kodem HMAC. Implementacje HMAC są oparte na standardowych kryptograficznych funkcjach skrótu takich jak SHA-2, SHA-1 czy MD5. Kody HMAC są stosowane...
Google Authenticator
użytkownika w postaci ciągu 16 znaków Base32 oraz jako Kod QR. Klient tworzy skrót HMAC-SHA1 używając do tego celu tajnego klucza oraz wiadomości, która jest liczbą...
Funkcja skrótu
wzmocnionych przeciwko takim atakom (np. funkcji skrótu z kluczem jak HMAC-MD5, HMAC-SHA1), randomizacja skrótów. Amerykański instytut NIST publikuje zalecenia...
MD5
odporności na kolizje, na przykład w podpisie cyfrowym. W innych, takich jak HMAC, nadal może zapewniać satysfakcjonujący poziom bezpieczeństwa, choć stosowanie...
IPsec
Status Protocol (OCSP) Extensions to IKEv2 RFC 4868 ↓: Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec RFC 4945 ↓: The Internet IP Security PKI...
Kod uwierzytelniania wiadomości
jako kody MAC wykorzystuje się funkcję skrótu z domieszanym kluczem tajnym (HMAC, UMAC(inne języki)) lub szyfr blokowy (CBC-MAC(inne języki), XCBC, CMAC...
OpenVPN
OpenSSL do szyfrowania danych i kanałów kontrolnych. Może również korzystać z HMAC, by stworzyć dodatkową warstwę zabezpieczenia połączenia. Pakiet jest w stanie...
Uwierzytelnianie
metody oparte na dowodzie posiadania hasła (kryptografia symetryczna – np. HMAC) lub klucza prywatnego (kryptografii asymetrycznej), dowód z wiedzą zerową...
JSON Web Token
asymetrycznego (pole alg), takimi jak HMAC, RSA czy ECDSA. Na przykład, dla tokenu typu JWT, szyfrowanego algorytmem HMAC-SHA256, nagłówek będzie zawierał...
Intel 80286
rzeczywistym (to tzw. obszar HMA), co wykorzystywano w systemie operacyjnym DOS do umieszczania tam części kodu. W MS-DOS do HMA można było załadować jego...