Domande con tag 'asymmetric'

3
risposte

In che modo le chiavi private e pubbliche sono diverse?

Durante la lettura di DKIM ho visto che la chiave privata del mittente è utilizzato per crittografare un hash, successivamente decrittografato dal destinatario utilizzando la chiave pubblica del mittente. Questo è esattamente il co...
posta 23.03.2016 - 17:20
2
risposte

I file crittografati con OpenPGP sono crittografati simmetricamente o con una chiave privata?

Quando decifri un file personale da un altro mittente, decifri quel file con la tua chiave privata o è una chiave simmetrica? L'ho cercato in rete per un po ', ma è molto confuso: un sito web dice "con la chiave privata", un altro dice "con u...
posta 11.10.2016 - 23:07
3
risposte

Memorizzazione delle chiavi private dell'utente nel DB

Ho la necessità di memorizzare le chiavi private per più utenti, in modo che la mia applicazione server possa firmare i file per loro conto. Voglio conservare queste chiavi in modo sicuro, ma non sono riuscito a trovare molte informazioni su que...
posta 27.10.2017 - 08:49
2
risposte

Perché le firme digitali non rivelano la chiave privata dei mittenti

A quanto ho capito, Digital Signatures riguarda la "segnaletica" di un messaggio che utilizza i mittenti Private Key e la sua convalida da parte del destinatario utilizzando Public Key associato al mittente. Anche se questo sem...
posta 18.06.2017 - 11:24
2
risposte

Utilizzo della chiave pubblica / privata per convalidare più dispositivi

Penso sia possibile ma non sono sicuro di come si chiami. Voglio trovare un modo standard per farlo (mai fare il tuo). Ho una chiave pubblica / privata e un numero di dispositivi su una rete. Usando (per esempio) i numeri di serie dei disposi...
posta 14.09.2016 - 18:24
1
risposta

Come posso proteggere il traffico IP Multicast?

Sono interessato a proteggere il traffico IP Multicast per il contenuto che verrà inviato globalmente con diversi ricevitori a bassa larghezza di banda. Comprendo che la crittografia di Broadcast semplificata richiede N chiavi pubbliche e cri...
posta 12.11.2013 - 21:54
4
risposte

Lo schema di crittografia degli algoritmi a chiave pubblica è generalmente noto?

Comprendo la differenza tra le chiavi pubbliche e private, ma in che modo esattamente i dati vengono crittografati utilizzando le chiavi? E lo schema di crittografia di PGP ad esempio è noto? È open source o almeno sa cosa fa passo dopo passo?...
posta 11.10.2016 - 17:11
2
risposte

Differenza tra KMS e PKI

Mentre il sistema PKI si occupa del ciclo di vita dei certificati digitali e il sistema di gestione delle chiavi (KMS) si occupa del ciclo di vita delle chiavi. Qual è la differenza fondamentale tra di loro? È possibile considerare che KMS...
posta 15.09.2015 - 10:14
2
risposte

Qualunque algoritmo asimmetrico può funzionare con una quantità di casualità pari a una chiave?

Con 397 rotoli di un dado a 6 facce giusto (non il mio uso del tempo preferito, ma certamente non impossibile), potrei generare più di 1024 bit casuali. Potrei usare quei bit per generare una coppia di chiavi che potrebbe quindi essere utilizzat...
posta 09.10.2013 - 04:03
1
risposta

La crittografia sul lato server è possibile con accesso solo utente per i servizi di posta elettronica?

Mi sono imbattuto in Lavabit High Scalability Writeup e mi sono incuriosito. Do you use any particularly cool technologies or algorithms? The way we encrypt messages before storing them is relatively unique. We only know of one com...
posta 14.08.2013 - 12:22