Domande con tag 'digital-signature'

2
risposte

Quali scenari di vita reale richiedono certificati utente separati per firma e identità?

In base a questa domanda , sono interessato a qualsiasi argomento razionale che possa supportare l'idea di mantenere separati firma e certificati di autenticazione. Logica convenzionale e amp; la saggezza dice che non è necessario separare u...
posta 14.07.2015 - 22:28
2
risposte

Come vengono confrontati i certificati digitali?

Ho letto su SSL e TLS; So come funziona RSA e perché i certificati digitali sono necessari (più o meno), ma sono curioso di sapere come prevenire un falso certificato digitale. Il sistema operativo viene fornito con alcuni certificati preinst...
posta 11.05.2015 - 20:19
1
risposta

PKCS7 codifica in Java senza librerie esterne come BouncyCastle ecc

Sto lavorando alla firma e alla codifica dei messaggi CMS / PKCS # 7 (qualcosa di simile a C # SignedCms ). Ho x509certificato dal keystore, rsa private key, ContentInfo. ContentType è "oidPkcs7Data". Non capisco cosa dovrei fare dopo....
posta 18.04.2012 - 17:48
1
risposta

openssl verifica la firma

Per S / MIME, ora so che posso verificare le firme distaccate di PKCS # 7 con: openssl smime -verify -in detachedsign.pem -content content.txt Ma per quanto riguarda i messaggi non MIME? Pertanto, se firmo il messaggio Hello, World! c...
posta 16.11.2011 - 17:22
4
risposte

Si tratta di una debolezza della firma XML avvolta?

Potrebbe esserci un problema in molte applicazioni basate sulla verifica della firma XML (a condizione che non sbagli, ovviamente). Abbiamo un semplice messaggio XML con una firma XML con involucro: <?xml version="1.0" encoding="UTF-8"?&...
posta 10.01.2016 - 14:32
3
risposte

Verifica dei messaggi API senza memorizzare la chiave privata?

Sono in procinto di implementare un'API pubblica per il mio servizio web. La sicurezza è una preoccupazione fondamentale poiché il denaro è coinvolto. Sembra che l'attuale pratica comune per "autenticare" gli utenti nelle richieste API sia co...
posta 06.06.2013 - 04:45
2
risposte

Quando si utilizza la crittografia a chiave simmetrica, è necessario firmare?

Supponiamo di utilizzare una chiave condivisa tra due parti, che è stata distribuita utilizzando la crittografia a chiave pubblica, è comunque necessario firmare qualsiasi dato crittografato utilizzando la chiave condivisa? O è sufficiente suppo...
posta 04.11.2012 - 05:04
3
risposte

L'uso più diffuso di PGP dopo 20 anni

Phil Zimmerman ha pubblicato PGP (Pretty Good Privacy) il 5 giugno 1991 . Mentre esaminiamo l'eredità di quell'azione lungimirante e coraggiosa 20 anni dopo, quali sono gli usi più diffusi e utili delle firme PGP e della crittografia PGP? Ve...
posta 02.06.2011 - 21:56
2
risposte

Ci sono dei meta-formati per crypto?

Esistono formati meta / formati / schemi (correttamente specificati) per descrivere strutture di messaggi crittografici? Sto cercando un modo per descrivere il formato (dove alcuni canali potrebbero desiderare codifica simmetrica / asimmetric...
posta 02.06.2015 - 09:51
8
risposte

Autenticità delle informazioni visualizzate su un dispositivo non attendibile

Supponiamo di avere un dispositivo (bluetooth / usb) che deve visualizzare le informazioni su un PC / telefono esterno. C'è un metodo semplice ed efficace per garantire che le informazioni visualizzate non siano state alterate da malware su quel...
posta 25.12.2013 - 18:56