Domande con tag 'digital-signature'

1
risposta

Esistono servizi di firma a tempo di terzi?

Mi chiedo se esiste un servizio di terze parti attendibile che posso inviare un file, o solo una firma di un file, e recuperare una firma di quel file firmato con il timestamp di quando è stato firmato. Esiste un servizio simile? Non sto c...
posta 02.08.2018 - 02:32
2
risposte

Esiste un elenco di vulnerabilità e le loro firme?

Sto cercando un elenco di vulnerabilità note e le loro firme. Esiste un elenco pubblicamente disponibile di vulnerabilità della sicurezza e le loro firme? NVD (NATIONAL VULNERABILITY DATABASE) fornisce un database di vulnerabilità note, ma qu...
posta 23.10.2018 - 23:20
2
risposte

Sicurezza / disponibilità SSL solo per sottodominio

CAcert e StartSSL convalidano entrambi i domini il cui TLD è di proprietà del richiedente. Ho alcuni sottodomini che provengono da luoghi come freeDNS su cui vorrei eseguire un server protetto SSL. Ci sono CA che offrono questo servizio gratui...
posta 09.12.2013 - 02:49
3
risposte

Token FIPS 140-2 livello 3 con supporto per Android, iPhone e Web

Sto testando un token SafeNet 5100 FIPS 140-2 livello 3. Viene fornito con programmi per accedervi e gestirlo, ma solo per macchine desktop. Vorrei creare applicazioni che utilizzano token di livello 3. Esiste un token di livello 3 che fornis...
posta 16.04.2018 - 19:30
1
risposta

Se il non ripudio è impossibile perché esiste la firma digitale

Poiché il non disconoscimento è impossibile da ottenere esclusivamente dal software perché esiste la firma digitale? Lasciatemi chiarire un po '(questa parte è tratta dal libro di eschaefe pg 64): 1. Quando B si collega al sito web A c...
posta 28.06.2017 - 11:43
1
risposta

Autenticazione utente protetta da tutti i vettori di attacco

Avendo investito molto tempo nella ricerca, non sono in grado di confermare se il mio sistema è abbastanza sicuro. Gli utenti hanno un telefono cellulare e si collegano a un server di autorizzazione centrale passando il loro nome utente, pas...
posta 24.11.2016 - 11:03
1
risposta

Cosa compie un attacco di collisione per un utente malintenzionato? [duplicare]

Stavo installando una CA su una macchina Windows Server 2012, e mi ha chiesto quale algoritmo hash voglio firmare con i certificati (MD5, SHA1, SHA256, ecc.). Ho letto che SHA256 è immune agli attacchi di collisione mentre i metodi meno recent...
posta 01.07.2017 - 17:33
2
risposte

Quanto è buono usare il valore hash della dimensione di 32 bit nella pratica

Supponiamo di voler applicare un controllo di integrità su un messaggio inviato via Internet (per verificare se un messaggio è stato modificato durante la trasmissione). Ho le seguenti domande: Se considero il valore di hash di lunghezza 32...
posta 18.10.2016 - 15:39
1
risposta

git firma del file con eID

Storia di sfondo; il governo rilascia nuovi ID (eID) che possono contenere certificati ed è possibile firmare documenti con esso, utilizzando il lettore di schede e alcuni software che firmano il documento stesso (mentre faccio ricerche su molti...
posta 01.06.2016 - 13:23
1
risposta

Diversi file eseguibili firmati da Microsoft hanno apparentemente la stessa firma!

Sui sistemi Windows 10, ho trovato due versioni di bootsect.exe (un'utilità fornita da Microsoft che scrive il settore di avvio del disco) con diversi hash (SHA-1 9b7463c79460a55a36b53bee0889f894b2379ec3 per una 67ea7b4a6d73831600a141f053...
posta 31.01.2016 - 17:13