Domande con tag 'public-key-infrastructure'

2
risposte

Che cosa significano i termini utilizzati nel server delle chiavi OpenPGP SKS? (sig, sbind, sig3, exp2, Policy, ...)

Durante la visualizzazione di un record chiave in un server a chiave pubblica, come questo , ci sono molte parole chiave usate: sig, sig3, exp3, Policy, sbind ...). Capisco che "sig" significhi probabilmente una firma, ma qual è la differenza...
posta 07.08.2015 - 04:50
2
risposte

Esiste un modo per negoziare un segreto tra 2 parti senza conoscenza preliminare?

C'è un modo per 2 parti di negoziare un segreto condiviso (ad esempio una chiave di sessione) senza avere una conoscenza precondivisa? SSL lo fa utilizzando la crittografia asimmetrica. C'è un altro modo per ottenere questo risultato senza l'...
posta 30.04.2011 - 08:47
1
risposta

Devo impostare "RSAAuthentication yes" in sshd_config se uso solo la chiave ECDSA?

In un contesto di box e server client proprietari, voglio limitare l'autenticazione alle chiavi ECDSA. Storicamente, "RSAAuthentication yes" è stato utilizzato per abilitare l'autenticazione con RSA e forse le chiavi DSA. Significa "abilitazione...
posta 24.10.2014 - 18:47
3
risposte

È sicuro pubblicare sottochiavi di autenticazione PGP pubbliche?

Supponiamo di avere una chiave PGP impostata come segue: Ho una coppia di chiavi pubblica / privata offline, che è impostata su solo Certifica , ovvero crea sottochiavi e firma le chiavi di altre persone. Quindi creo tre sottochiavi che...
posta 12.01.2017 - 21:43
3
risposte

È sicuro memorizzare una sola chiave simmetrica cifrata con diverse chiavi pubbliche RSA diverse?

Per la crittografia basata su campo di un database contenente informazioni sensibili, stavo pensando al seguente progetto: Ogni utente ha una smartcard utilizzata per l'accesso al certificato del cliente. Dopo l'accesso l'utente ottiene la...
posta 27.02.2012 - 13:20
3
risposte

È possibile utilizzare un YubiKey in modalità HSM per proteggere un'infrastruttura della CA di Windows?

Sto cercando un modulo di sicurezza hardware a basso costo e ho scoperto che YubiKey ha una modalità HSM. Non sono del tutto chiaro se questa modalità HSM è quello che sto pensando, ma mi piacerebbe usarlo come CA root offline, se possibile...
posta 31.08.2013 - 03:28
3
risposte

Controllo della catena di certificati

Ho una domanda molto specifica. Un client verifica un server prendendo il certificato e controllando valori specifici e che la firma digitale della CA intermedia sia corretta (in base alla chiave pubblica memorizzata sul computer client)....
posta 13.06.2013 - 09:47
1
risposta

Perché è richiesto un certificato CA per i client EAP-TLS?

Quando si impostano i client con EPA-TLS WPA2, la maggior parte dei client (ad esempio: il mio telefono, il mio computer) richiede sia una coppia di chiavi pubblica / privata client (per ovvi motivi) sia un certificato dell'autorità di certifica...
posta 02.01.2014 - 03:58
3
risposte

In che modo la crescente lunghezza della chiave dell'host SSH aumenta la sicurezza

Ho letto su alcune guide su "come proteggere i server SSH" che è una buona cosa aumentare ServerKeyBits dal valore predefinito di 768 a 2048. La maggior parte di queste guide sembra essere per l'amministratore del server entry level / no...
posta 09.11.2013 - 04:09
1
risposta

Come funziona Keybase.io?

Recentemente ho riscontrato maggiore interesse per la crittografia e la sicurezza in merito alla comunicazione. Durante la mia ricerca ho trovato il sito web link . Sembra una memoria per le chiavi pubbliche ma apparentemente è più di questo...
posta 29.09.2016 - 11:02