Posso mappare le specifiche specializzate di certificato PDF- firme basate nello standard [XML DSIG Core] ?
Sto immaginando il PDF come un "file XML analogico", da mappare nell'ecosistema del W3C.
... Esprimendo in altre parole, la f...
Ho solo un singolo dominio.
Ho 1 proxy inverso (l7 load balancers) e 3 server web che servono www.example.com
Ricevo un certificato ssl pro per il dominio e voglio capire il numero di licenze di cui ho bisogno.
Supponiamo che il certificat...
C'è qualche ragione per firmare digitalmente i file trasferiti nel seguente scenario? Cioè una firma aggiuntiva per il file trasferito che è indipendente dal trasporto. Per esempio. una firma RSA o ECDSA del file stesso.
Un dispositivo finale...
Devo firmare una stringa di informazioni di base (ad esempio seq number:host:port:id:TTL ), che è di circa 50 caratteri.
Voglio utilizzare la crittografia a chiave pubblica per la firma di questo, in modo che ogni altra parte possa verifi...
Ultimo standard ETSI CAdES , XAdES e PAdES richiedono che il profilo di base LTA soddisfi i precedenti livelli LT , T e B . Riassumendo, i requisiti di conformità sono:
B : firma di base con tipo di contenuto, tempo di...
Sto creando un sistema di autenticazione JWT che necessita di una chiave segreta per la firma digitale. Sto usando HMAC SHA256.
Dopo aver letto la risposta accettata qui , ho deciso utilizzare una chiave a 128 bit. Mi piacerebbe archiviarlo...
Sammy il mittente sta inviando email a Rita il destinatario. So che Sammy applicherà una firma DKIM all'e-mail e Rita controllerà la firma DKIM con un validatore DKIM. Sono un cattivo uomo nel mezzo. Voglio modificare l'e-mail in modo che i valo...
Attualmente sto creando firme di codice per il mio pacchetto open source usando openssl.
Il modo in cui lo faccio è:
Genera coppia di chiavi pubbliche private RSA (ad es. openssl genrsa)
Durante il packaging, creo una firma generando...
Nel sito web bitcoin.org si dice:
verify your download using signatures
Ho trovato alcune istruzioni vaghe su come fare questo, ma mi chiedevo se qualcuno ha scritto istruzioni passo-passo chiare e concise?
Sto usando Linux / Ubuntu...
Penso che ogni azienda utilizzi lo stesso processo di blocco degli indirizzi IP che generano traffico sospetto come mezzo per mitigare gli attacchi. Tuttavia, questo è un processo senza fine di inseguire gli attaccanti invece di essere un passo...