Domande con tag 'key-usage'

2
risposte

Quale chiave di firma dovrei utilizzare per certificare le chiavi pubbliche di altre persone: master o sottochiave?

Ho una chiave di identità principale (che è scollegata dal mio portachiavi di uso quotidiano) e entrambe le sottochiavi di crittografia e firma (tutte sono RSA). Firmo i documenti con la sottochiave della firma: GnuPG seleziona automaticament...
posta 29.12.2013 - 22:47
1
risposta

Tipi di certificati SSL e utilizzo dei tasti

Desidero utilizzare OpenSSL per creare un CSR e inviarlo alla mia CA (che utilizza Microsoft PKI) e ricevere certificati che possono essere utilizzati sia per Auth del server che per Auth del client. Non sono chiaro su un paio di cose, che potre...
posta 05.04.2013 - 22:06
1
risposta

Come cambiare (sotto) l'uso della chiave di una chiave PGP?

gpg2 genera chiavi con uno o più dei (s) strumenti di attivazione di accensione, (E) ncryption, (C) impostati. Tuttavia, ad es. Enigmail crea una chiave primaria imposta anche per l'autenticazione (A), che poi GnuPG mostra. Come può essere...
posta 27.02.2013 - 15:58
1
risposta

Differenza tra cifratura dei tasti e cifratura dei dati?

Nel contesto dei certificati SSL / TLS, qual è la differenza tra cifratura delle chiavi e cifratura dei dati? Quali sono alcuni esempi che evidenziano la differenza?     
posta 07.05.2018 - 08:22
0
risposte

Quali valori di utilizzo chiave sono necessari per supportare la firma del codice?

Ho un .pfx che voglio usare per firmare un'app Clickonce. Tuttavia, nel tentativo di farlo, Visual Studio mi dà "The selected certificate is not valid for code signing." Quando vado a certmgr.msc e controllo il certificato, si afferma "Firm...
posta 10.03.2016 - 19:10
1
risposta

Differenza tra i certificati con l'utilizzo di "campi di estensione" e "Non ripudio"

Ad esempio abbiamo due coppie di certificati: Prima coppia: Cert server con l'utilizzo di "Non ripudio" (a volte chiamato Content Commitment), Certificato cliente senza "campi di estensione". Seconda coppia: Cert server con l...
posta 21.09.2015 - 16:23
1
risposta

Come testare se uno strumento non verifica / extendedKeyUsage =? [chiuso]

I browser Web non controllano tale campo, ma alcune librerie di terze parti per lingue come perl non la eseguono (controllano / keyUsage = ma non /extendedKeyUsage= ). Quindi, ad esempio, avrei bisogno di un'autorità di certificazione che...
posta 12.01.2018 - 19:31
0
risposte

Utilizzo della chiave non applicato utilizzando Microsoft CA.

Sono un po 'novizio per la firma del certificato, quindi ti prego di perdonare tutte le domande stupide che potrei avere. Ho un CSR, quando decodifico il CSR è necessario richiedere i seguenti utilizzi chiave: Requested Extensions:...
posta 05.01.2017 - 13:36
1
risposta

Manca "Uso chiave" su un certificato CA: può firmare i certificati?

Nell'archivio certificati di Windows, un certificato CA intermedio senza estensione Utilizzo chiave è considerato idoneo (purché sia contrassegnato con flag ACCA da Constraints di base) per cantare certificati di entità finale (tale catena è con...
posta 19.09.2017 - 15:06
2
risposte

Tempo di crittografia dell'algoritmo AES

Qual è il tempo impiegato da un algoritmo di crittografia AES, con una chiave di 128 bit, che opera su un normale computer (ad esempio con Intel i7) e quale sarà l'impatto sul tempo se desidero utilizzare un 256 bit chiave?     
posta 20.06.2015 - 13:05