Domande con tag 'public-key-infrastructure'

1
risposta

Crittografia a chiave pubblica / privata per i sistemi offline

Esistono buone pratiche in merito alla distribuzione di un pacchetto crittografato a più sistemi di utenti finali, specialmente se il sistema finale è offline, nel contesto della crittografia asimmetrica? È necessario creare insiemi di chiavi...
posta 17.08.2018 - 20:03
1
risposta

GPG vantaggi / svantaggi, è utile o sicuro? [chiuso]

Penso al GPG, è molto usato, ma è sicuro? Perché e dove usiamo GPG? Ho trovato un articolo da 2002, ma è molto vecchio.     
posta 18.02.2013 - 16:48
2
risposte

Ottieni l'algoritmo della firma da una chiave pubblica? [chiuso]

Quando faccio PublicKey.getAlgorithm (), mi restituisce solo RSA. Sto cercando qualcosa per restituire Sha1RSA. Fondamentalmente per identificare se si tratta di un algoritmo sha1 o sha2. Qualsiasi aiuto è apprezzato. Grazie,     
posta 18.11.2014 - 22:25
1
risposta

Come posso rilevare se la chiave pubblica in un certificato digitale è stata modificata?

Conosco il processo di base del certificato digitale, ma come faccio a rilevare se la chiave pubblica in un certificato digitale è stata modificata?     
posta 27.04.2018 - 23:47
2
risposte

"HTTPS" ~ sicuro al 100%? [duplicare]

Supponendo che abbiamo una "connessione a barra verde" per un sito web, ad esempio: Unutentemalintenzionatoèancoraingradodirilevareiltraffico?Quantoèsicurounutentedagliattacchiman-in-the-middlequandohastabilitouna"connessione a barra verde"...
posta 10.10.2014 - 17:53
2
risposte

SSL non funziona senza una chiave di sessione simmetrica / asimmetrica secondaria?

Continuo a leggere che la chiave della sessione Symmetric viene utilizzata in SSL dopo l'handshake solo per prestazioni più veloci ma non è vera una chiave di sessione secondaria sia la chiave simmetrica che asimmetrica generata dal client duran...
posta 17.09.2015 - 17:51
2
risposte

Private Blockchain VS regolare crittografia a chiave pubblica [chiusa]

Private Blockchain (permesso) VS regular Crittografia a chiave pubblica: qual è la necessità e il valore aggiunto di una blockchain privata (autorizzata) se si può usare la normale crittografia a chiave pubblica normale?     
posta 27.06.2018 - 13:47
3
risposte

Quali sono le migliori pratiche per implementare gli aggiornamenti SW remoti protetti via etere (OTA)?

Il firmware via etere (FOTA) è un nome generico per l'esecuzione remota degli aggiornamenti SW. Supponiamo di avere un microcontroller con memoria RW e un caricatore di avvio. Qual è il modo giusto per eseguire gli aggiornamenti SW in modo...
posta 03.01.2018 - 15:52
2
risposte

In quali circostanze esiste un reale vantaggio in termini di sicurezza nella verifica delle chiavi pubbliche nel segnale o in WhatsApp? [chiuso]

La crittografia è buona, certo. Ma le rivelazioni hanno rivelato che sia iOS che Android sono così di proprietà dei servizi di intelligence che la sicurezza degli endpoint su tutte le piattaforme supportate è comunque uno scherzo. Quale protezio...
posta 10.10.2017 - 12:40
1
risposta

Tracciamento del numero di cellulare

C'è un modo in cui possiamo monitorare il nostro cellulare quando viene perso? Ho fatto una ricerca su Google allo stesso modo e ho scoperto che disponiamo di siti web che ci forniscono i dettagli su dove è stata acquistata la SIM e amp; Oper...
posta 13.02.2016 - 11:10