-
Data: 2010-04-23 07:52:34
Temat: kryptografia praktyczna
Od: "pluton" <z...@g...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Witam,
od guglowania juz dostaje swira i nic pozytecznego nie wylapalem.
Czy mozecie moi cos podpowiedziec, albo nakierowac mnie na jakies hasla lub
literature ?
Zadanie jakie sobie postawilem, mozna tak opisac:
mam kilka kluczy do podpisywania elektronicznego, jeden naprawde bezpieczny
(do podpisu
kwalifikowanego) a 2 pozostale takie sobie mniej bezpieczne (podpis
niekwalifikowany).
Wymyslilem sobie, ze wszystkie te klucze bede przechowywal na dysku w
postaci plikow
tekstowych ( nie pytajcie, czy jestem zdrowy na umysle ).
Oraz ze bede tych kluczy uzywal w aplikacji wlasnej konstrukcji ( tez nie
pytajcie, czy jestem zdrowy na umysle ).
Aplikacja ta powinna dzialac tak:
- wskazuje plik z kluczem i plik z tekstem ,
- wybieram opcje 'zaszyfruj'
- dostaje trzeci plik, z tekstem zaszyfrowanym wskazanym kluczem
Analogicznie deszyfrowanie.
W zwiazku z tym poszukuje gotowego algorytmu szyfrowania/deszyfrowania
kluczami asymetrycznymi.
Powinny to byc darmowe kody w C/C++ , ewentualnie Delphi, Java raczej
odpada.
No i metody /kody te powinny byc zgodne z tymi, jakich rzeczywiscie uzywaja
aplikacje dzialajace na podpisach
elektronicznych. Chodzi o to, ze jak ktos przesle mi plik i podpis, to zebym
mogl ten podpis odkodowac
jego publicznym kluczem, potem policzyc sobie skrot z pliku i sam
stwierdzic, czy jest zgodnosc.
Czego powinienem szukac ? Tylko nie mowcie, ze Microsoft CryptoAPI :)
pozdrawiam
pluton
Następne wpisy z tego wątku
- 23.04.10 13:28 Mateusz Ludwin
- 23.04.10 18:13 pluton
- 23.04.10 22:34 Łukasz 'Maly' Ostrowski
- 23.04.10 23:32 Kubaj
- 23.04.10 23:46 n...@m...invalid
- 23.04.10 23:47 Kubaj
- 24.04.10 12:20 pluton
- 24.04.10 12:22 pluton
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-06-29 eSIM, praktyczne doświadczenia z różnymi operatorami?
- 2024-06-30 1250 euro za rezygnacje z posiadania samochodu
- 2024-06-29 poszedł na czerwonym i uderzył w motur
- 2024-06-29 Tesla to wóz dla mnie
- 2024-06-30 Podstawa bezpiecznikowa jako rozłącznik DC
- 2024-06-29 Napięcie akumulatora wyłączające UPS / jakie nowe akumulatory do UPS?
- 2024-06-30 Basen i chłodzenie w w wentylacji mechanicznej
- 2024-06-29 na chuj mieć dom?
- 2024-06-29 Marki => ERP Implementer <=
- 2024-06-29 Warszawa => SQL Database Developer <=
- 2024-06-29 Poznań => Senior PHP Developer (Symfony) <=
- 2024-06-29 Warszawa => Senior Cloud DevOps Engineer (Azure) <=
- 2024-06-29 Gdańsk => Kierownik Działu Spedycji Międzynarodowej <=
- 2024-06-29 Ulm => IT Network Engineer <=
- 2024-06-29 Warszawa => Full Stack .Net Engineer <=