Domande con tag 'key-generation'

1
risposta

Utilizzo del protocollo chiave Diffie-Hellman per creare una chiave segreta sicura

Diciamo che ho un amico lontano da me e voglio mandargli dei messaggi segreti. Devo dire che sono un principiante in sicurezza. Ecco perché mi sto chiedendo, il protocollo di scambio di chiavi Diffie-Hellman mi consente di rendere sicuro comun...
posta 07.11.2013 - 14:30
2
risposte

Quale parte è la più lunga durante la generazione di coppie di chiavi RSA?

Se utilizzo il Certtool di openssll o gnutls, termino in una singola parte filettata che richiede diversi minuti. Quando provo a compilare le librerie con strumenti avanzati avanzati auto-parallelizzatore. Il davanzale rimane filettato singolo....
posta 30.12.2013 - 12:32
4
risposte

Un certificato rinnovato apre vecchi messaggi?

Ho un certificato digitale che uso per scambiare messaggi con colleghi, la mia data di scadenza del certificato è prevista per il prossimo anno, supponiamo che rinnovi questo certificato prima che scada, potrò aprire i messaggi ricevuti firmati...
posta 18.12.2012 - 15:37
2
risposte

Errore password tollerante da quiztest

Voglio usare gpg con una password simmetrica per crittografare un messaggio. Come farlo è spiegato qui nel forum stesso, ma anche in internet. Sono consapevole che una chiave simmetrica ha il problema generale dello scambio di chiavi. Una possib...
posta 26.04.2018 - 17:03
1
risposta

Determinare la dimensione della chiave privata utilizzando un certificato pubblico [duplicato]

Ho un certificato pubblico in un file PEM ( .pem ) -----BEGIN CERTIFICATE----- MIICsjCCAZqgAwIBAgIJAMA1YIQ2JLXDMA0GCSqGSIb3DQEBBQUAMBExDzANBgNV ... 29V/R9RZOoSBHDzGPL84wm4qojMuwQ== -----END CERTIFICATE----- La sua dimensi...
posta 09.05.2015 - 12:28
2
risposte

Generazione chiave appliance di sicurezza

Per dispositivi come la decrittografia dei proxy HTTPS, esiste spesso un meccanismo integrato per generare una coppia di chiavi e una CSR. Un amministratore può quindi richiedere all'autorità interna di firmare il CSR con un modello CA subordina...
posta 05.09.2018 - 19:21
1
risposta

In che modo gli algoritmi assicurano l'univocità delle chiavi pubbliche / private? - RSA

Sono nuovo per sicurezza e crpyto, So che le chiavi pubbliche / private sono generate in modo diverso a seconda dell'algoritmo utilizzato, Ma prendiamo RSA come esempio (usando i numeri primi), L'algoritmo genera chiavi casualmente o in modo s...
posta 10.11.2018 - 07:01
1
risposta

Esiste un sistema di crittografia che consente a un gruppo di revisori di confermare che dispongono di firme Shamir o di gruppo valide?

Supponiamo che abbia un client che genera e invia una chiave Shamir (o firma di gruppo) a un gruppo di revisori contabili. Questa chiave è essenzialmente un insieme non verificato di byte. Ogni auditor vuole in qualche modo verificare che le...
posta 16.07.2015 - 17:06
3
risposte

A cosa dipende la lunghezza della chiave pubblica pgp?

Da cosa dipende la lunghezza della chiave pubblica pgp? Una lunga chiave privata risulta in una lunga chiave pubblica? Più lunga è la chiave pubblica, meglio è; o è anche la chiave privata il fattore cruciale?     
posta 11.06.2014 - 19:43
1
risposta

Archiviazione sicura delle chiavi

Abbiamo una soluzione di sicurezza che viene implementata on premise alle aziende con grandi infrastrutture tecniche. Effettuiamo la valutazione della vulnerabilità / configurazione in tempo reale di tutte le risorse critiche nella rete. Il s...
posta 18.05.2018 - 19:31