Domande con tag 'key-management'

2
risposte

GnuPG chiede un ID chiave per condividere la mia chiave pubblica, che cos'è?

Ho generato una chiave pubblica usando GnuPG. Posso vederlo usando --list-keys $ gpg --list-keys /Users/mertnuhoglu/.gnupg/pubring.gpg ------------------------------------- pub 4096R/CB3AF6E6 2015-12-24 [expires: 2016-12-23] uid...
posta 09.01.2016 - 13:53
4
risposte

Perché le API utilizzano le API API anziché i nomi utente?

Ora è comune utilizzare una chiave API per identificare un agente quando si ha a che fare con un'API. Quali sono i vantaggi di farlo utilizzando un nome utente specificato dallo sviluppatore? È semplicemente che la chiave API è più difficile da...
posta 20.03.2013 - 13:11
1
risposta

Come verificare l'hardware è legittimo

Stiamo lavorando a un sensore che raccoglierà dati, passandolo a uno smartphone che quindi memorizza i dati in un database. Devo essere in grado di verificare che l'hardware sia legittimo, in modo che anche i dati che vengono memorizzati nel dat...
posta 02.06.2017 - 05:47
2
risposte

Perché dovrei mantenere i token di accesso OAuth 2 insieme al token di aggiornamento

Questo è qualcosa che ho trovato in un paio di articoli su OAuth 2: quando si tratta di persistere token di aggiornamento nel database, alcuni autori preferiscono archiviare anche il token di accesso, o almeno menzionarlo come qualcosa che dovre...
posta 29.10.2014 - 09:49
4
risposte

può ssh l'autenticazione della chiave pubblica senza password va bene se combinata con una VPN?

Avere un dibattito con un collega sui meriti e amp; errori di autenticazione della chiave pubblica con ssh. Fondamentalmente mi sto chiedendo quali sono tutti i possibili pregi e difetti, specialmente per quanto riguarda le chiavi private senza...
posta 27.02.2012 - 22:34
2
risposte

Cosa succede se due parti hanno una stessa coppia di chiavi pubbliche e private

sappiamo che dobbiamo creare la chiave privata sul server e generare la sua chiave pubblica e creare un certificato. Ma cosa succede se otteniamo una chiave privata che qualcuno ha già. La sicurezza non diventa debole in questo caso.     
posta 12.12.2011 - 14:42
2
risposte

In che modo i progetti open source gestiscono artefatti sicuri?

In particolare, in che modo vengono gestiti elementi come i keystore o altri elementi necessari per creare o eseguire un'app? Nel mio caso, ho un'app Chrome OS che richiede un keystore per creare e pubblicare sul Chrome Web Store. Ho diver...
posta 24.02.2012 - 15:10
3
risposte

Perché i keyserver PGP non applicano il double-opt-in?

Una cosa che ho scoperto quando ho iniziato a utilizzare PGP: Quando ho caricato le mie chiavi sul server delle chiavi SKS, il server delle chiavi non ha intrapreso alcuna azione per verificare che io sia chi pretendo di essere. Poiché una ch...
posta 12.03.2015 - 03:39
3
risposte

Come posso consentire l'accesso ai dati crittografati se solo 2 utenti su 3 forniscono un segreto?

Voglio crittografare i dati, ma assicurati che nessun utente possa decrittografare i dati. Inoltre, è importante non richiedere la decrittografia di TUTTI gli utenti. Ciò consentirà una certa flessibilità e ridurrà le conseguenze se / quando...
posta 30.01.2014 - 19:03
1
risposta

Qual è lo scopo delle opzioni --s2k- * GnuPG? [chiuso]

Quando utilizzo gpg --symmetric --s2k- e premi il tasto di tabulazione appaiono alcune opzioni: --s2k-cipher-algo --s2k-count --s2k-digest-algo --s2k-mode Che cosa fanno queste opzioni?     
posta 04.06.2012 - 14:59