Nous savons que les cryptages de type RSA, SHA etc sont tr=E8s usit=E9s
dans les cartes =E0 puces pour syst=E8mes de contr=F4les d'acc=E8s.
A titre d'exemple, un grand groupe que je ne nommerai pas, utilise une
carte =E0 puce avec cryptoprocesseur de type AT90SCXXXX et des
algorythme de cryptage comme le RSA, SHA etc.
Je cherche des personnes susceptibles de m'=E9clairer sur les appli
crypto pour les contr=F4les d'acc=E8s. Ca me permettrait de bien
conna=EEtre ce domaine qui fait une utilisation custom des diff=E9rents
algo !
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Sylvain
zoboloff wrote on 16/08/2005 15:33:
Salut,
pareil
Nous savons que les cryptages de type RSA, SHA etc sont très usités dans les cartes à puces pour systèmes de contrôles d'accès.
oulala, nous savons, nous savons, pas une raison pour le répéter comme ca...
A titre d'exemple, un grand groupe que je ne nommerai pas, utilise une carte à puce avec cryptoprocesseur de type AT90SCXXXX et des algorythme de cryptage comme le RSA, SHA etc.
et même une autre que je ne citerais pas qui utiliserait des puces type JMXXXXXX (non, le premier 'X' fait partie du nom).
Je cherche des personnes susceptibles de m'éclairer sur les appli crypto pour les contrôles d'accès. Ca me permettrait de bien connaître ce domaine qui fait une utilisation custom des différents algo !
le contrôle d'accès *logique* (parce qu'on peut faire aussi du *physique* ... avec un bon mifare et des vrais randoms de 32bits incassables - toute ressemblance avec un lancement de troll ...) n'utilise aucune "customisation" pour opérer !
rien que du classique (RSA PKCS#1,2; RSA PKCS#1 OAEP; RSA PKCS#1,1 w/SHA1|2), mais pour mieux répondre, vous vous intéressez à quel type d'accès (identification, authentification) dans quels domaines (login OS, auth. ouèbe, sign. mails ou fichiers, ...) ??
Sylvain.
zoboloff wrote on 16/08/2005 15:33:
Salut,
pareil
Nous savons que les cryptages de type RSA, SHA etc sont très usités
dans les cartes à puces pour systèmes de contrôles d'accès.
oulala, nous savons, nous savons, pas une raison pour le répéter comme ca...
A titre d'exemple, un grand groupe que je ne nommerai pas, utilise une
carte à puce avec cryptoprocesseur de type AT90SCXXXX et des
algorythme de cryptage comme le RSA, SHA etc.
et même une autre que je ne citerais pas qui utiliserait des puces type
JMXXXXXX (non, le premier 'X' fait partie du nom).
Je cherche des personnes susceptibles de m'éclairer sur les appli
crypto pour les contrôles d'accès. Ca me permettrait de bien
connaître ce domaine qui fait une utilisation custom des différents
algo !
le contrôle d'accès *logique* (parce qu'on peut faire aussi du
*physique* ... avec un bon mifare et des vrais randoms de 32bits
incassables - toute ressemblance avec un lancement de troll ...)
n'utilise aucune "customisation" pour opérer !
rien que du classique (RSA PKCS#1,2; RSA PKCS#1 OAEP; RSA PKCS#1,1
w/SHA1|2), mais pour mieux répondre, vous vous intéressez à quel type
d'accès (identification, authentification) dans quels domaines (login
OS, auth. ouèbe, sign. mails ou fichiers, ...) ??
Nous savons que les cryptages de type RSA, SHA etc sont très usités dans les cartes à puces pour systèmes de contrôles d'accès.
oulala, nous savons, nous savons, pas une raison pour le répéter comme ca...
A titre d'exemple, un grand groupe que je ne nommerai pas, utilise une carte à puce avec cryptoprocesseur de type AT90SCXXXX et des algorythme de cryptage comme le RSA, SHA etc.
et même une autre que je ne citerais pas qui utiliserait des puces type JMXXXXXX (non, le premier 'X' fait partie du nom).
Je cherche des personnes susceptibles de m'éclairer sur les appli crypto pour les contrôles d'accès. Ca me permettrait de bien connaître ce domaine qui fait une utilisation custom des différents algo !
le contrôle d'accès *logique* (parce qu'on peut faire aussi du *physique* ... avec un bon mifare et des vrais randoms de 32bits incassables - toute ressemblance avec un lancement de troll ...) n'utilise aucune "customisation" pour opérer !
rien que du classique (RSA PKCS#1,2; RSA PKCS#1 OAEP; RSA PKCS#1,1 w/SHA1|2), mais pour mieux répondre, vous vous intéressez à quel type d'accès (identification, authentification) dans quels domaines (login OS, auth. ouèbe, sign. mails ou fichiers, ...) ??