Domande con tag 'digital-signature'

1
risposta

Posso descrivere le firme basate su certificati PDF usando il DSIG Core di W3C?

Posso mappare le specifiche specializzate di certificato PDF- firme basate nello standard [XML DSIG Core] ? Sto immaginando il PDF come un "file XML analogico", da mappare nell'ecosistema del W3C. ... Esprimendo in altre parole, la f...
posta 04.06.2018 - 13:13
1
risposta

certificazione del dominio, server web, bilanciamento del carico e licenze [chiuso]

Ho solo un singolo dominio. Ho 1 proxy inverso (l7 load balancers) e 3 server web che servono www.example.com Ricevo un certificato ssl pro per il dominio e voglio capire il numero di licenze di cui ho bisogno. Supponiamo che il certificat...
posta 28.08.2017 - 17:25
2
risposte

Ci sono motivi per firmare file trasportati tramite TLS?

C'è qualche ragione per firmare digitalmente i file trasferiti nel seguente scenario? Cioè una firma aggiuntiva per il file trasferito che è indipendente dal trasporto. Per esempio. una firma RSA o ECDSA del file stesso. Un dispositivo finale...
posta 11.07.2017 - 10:58
1
risposta

Quale metodo di crittografia a chiave pubblica dovrei scegliere di firmare?

Devo firmare una stringa di informazioni di base (ad esempio seq number:host:port:id:TTL ), che è di circa 50 caratteri. Voglio utilizzare la crittografia a chiave pubblica per la firma di questo, in modo che ogni altra parte possa verifi...
posta 22.02.2017 - 13:50
1
risposta

Perché le firme AdES -A richiedono DUE timestamp?

Ultimo standard ETSI CAdES , XAdES e PAdES richiedono che il profilo di base LTA soddisfi i precedenti livelli LT , T e B . Riassumendo, i requisiti di conformità sono: B : firma di base con tipo di contenuto, tempo di...
posta 09.01.2017 - 09:26
1
risposta

Devo decodificare una rappresentazione base64 di una chiave?

Sto creando un sistema di autenticazione JWT che necessita di una chiave segreta per la firma digitale. Sto usando HMAC SHA256. Dopo aver letto la risposta accettata qui , ho deciso utilizzare una chiave a 128 bit. Mi piacerebbe archiviarlo...
posta 29.12.2016 - 19:41
1
risposta

Come creare e-mail che ingannare il verificatore DKIM?

Sammy il mittente sta inviando email a Rita il destinatario. So che Sammy applicherà una firma DKIM all'e-mail e Rita controllerà la firma DKIM con un validatore DKIM. Sono un cattivo uomo nel mezzo. Voglio modificare l'e-mail in modo che i valo...
posta 15.12.2016 - 10:01
1
risposta

Utilizzo di un dispositivo HSM per la generazione della firma del codice

Attualmente sto creando firme di codice per il mio pacchetto open source usando openssl. Il modo in cui lo faccio è: Genera coppia di chiavi pubbliche private RSA (ad es. openssl genrsa) Durante il packaging, creo una firma generando...
posta 02.11.2016 - 20:55
1
risposta

Come verificare l'autenticità di un download?

Nel sito web bitcoin.org si dice: verify your download using signatures Ho trovato alcune istruzioni vaghe su come fare questo, ma mi chiedevo se qualcuno ha scritto istruzioni passo-passo chiare e concise? Sto usando Linux / Ubuntu...
posta 31.08.2016 - 08:56
1
risposta

Alternative al blocco di indirizzi IP sospetti?

Penso che ogni azienda utilizzi lo stesso processo di blocco degli indirizzi IP che generano traffico sospetto come mezzo per mitigare gli attacchi. Tuttavia, questo è un processo senza fine di inseguire gli attaccanti invece di essere un passo...
posta 22.09.2016 - 14:27