Sto configurando un cluster con bilanciamento del carico non appiccicoso di server HTTPS. Per abilitare la ripresa della sessione TLS quando un client precedente si riconnette a un server diverso nel cluster, configurerò le chiavi del ticket di...
Ecco il sistema:
Il lato client del nostro sistema genera dati riservati che devono essere crittografati. Solo l'utente dovrebbe essere in grado di leggerli, con questo intendo dire che anche noi che abbiamo gestito la base dati e l'intera appli...
Come si invia un'e-mail crittografata con PGP, quando ha solo l'impronta digitale del destinatario?
Sto già inviando email usando PGP, ma ho appena estratto l'impronta digitale PGP di un contatto che devo mandare via email via Twitter. Fino a...
La chiave OpenPGP contiene un elenco di preferenze dell'algoritmo personale (il significato dei numeri può essere decodificato in RFC 4880 ):
# gpg -a --export "[email protected]" | gpg --list-packets | fgrep 'pref-'
hashed subpkt 11 len 5 (pre...
Per prefigurare, non sono un addetto alla sicurezza IT, solo un laico intrigato dalla logica. Ho avuto questa domanda mentre leggevo su Ladar Levison girando una chiave per il suo servizio di posta elettronica su carta il governo. Ciò signific...
Simile alla domanda qui , vorrei applicare la stessa domanda a una persona .
Ad esempio, ho impiantato un chip nella mia mano che contiene una chiave privata crittografata che funge da identificatore univoco personale. Dato che è legato all...
Dobbiamo progettare e costruire un sistema che segni i file con dati sensibili, come prove / prove. La procedura di firma è semplice, in pratica calcola MD5 del contenuto del file e crittografa il risultato MD5 con 3DES. Il problema è principale...
In base alla documentazione di AWS, per accedere alle risorse AWS a livello di programmazione o tramite CLI, può generare una chiave di accesso nella console AWS come:
Access Key ID: AKIAIOSFODNN7EXAMPLE
Secret Access Key: wJalrXUtn...
Due sistemi devono condividere un segreto per la firma di JWT. Il segreto deve essere condiviso e memorizzato. Esistono strumenti e indicazioni per farlo in modo sicuro?
Ecco alcune domande che ruotano attorno allo stesso problema di base.
Supponiamo di generare una coppia di chiavi PGP.
Ora ottengo la coppia di chiavi firmata dalla persona A alla parte che firma X.
In serata, fornisco la mia chiave pubb...