On 06/25/2015 07:04 AM, Samuele wrote: > Il 24/06/2015 17:26, Lorenzo Nicolodi ha scritto: >> ciao samuele! >> >> se posso consigliarti, *non* implementare niente di crittografico per >> conto tuo, ma appoggiati *sempre e solo* a librerie con alle spalle >> una storia e un'affidabilità riconosciute. Tra le alternative, mi sento di consigliare mbed (was PolarSSL): è scritta decentemente ed è facile da usare
>> >> detto questo, la prima cosa che mi viene da dirti è: occhio ai >> formati dei certificati (chiavi) che usi, perche ce ne sono diversi. > > La libreria che sono riuscito ad installare, li vuole in formato DER, > cosa che ho ottenuto in questo modo: > > openssl rsa -in ChiavePrivataOpenSSH.PEM -pubout -out ChiavePubblica.PEM > openssl rsa -pubin -in ChiavePubblica.PEM -out ChiavePubblica.DER -pubout > mbed usa chiavi in formato PEM, nella mia esperienza, le digerisce senza problemi > Ottengo un file binario di 162 byte. La chiave è a 512 bit. Se vuoi usare RSA, 512 bit di chiave sono decisamente troppo pochi (si rompono con ~80$ di computing time su EC2): 1024 è il minimo ragionevole, ma, dato che dovrai fare solo verifiche di firma sul dispositivo, usare 2048 non ti cambierà di molto il tempo di calcolo (aggiungi un -b 2048 alla commandline di generazione delle chiavi). > Ottengo un codice d'errore -143 (formato non valido). > >> >> se posso consigliarti, fai cosi: >> >> 1. trova un esempio di utilizzo di wolfssl o simili (vedi premessa >> sull'affidabilità) >> https://tls.mbed.org/kb/how-to/encrypt-and-decrypt-with-rsa HTH, Alex ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
