Domande con tag 'public-key-infrastructure'

3
risposte

Perché la creazione di un certificato X509 autofirmato non richiede la mia chiave pubblica?

Diciamo che ho una coppia di chiavi RSA (2048) che ho generato private.key public.key A scopo di test, vorrei generare un certificato X509 autofirmato. La mia comprensione di un certificato è che - Mostra la prova della proprietà del...
posta 08.06.2017 - 23:01
2
risposte

Definizioni per i motivi CRL

Esiste una definizione autorevole delle varie ragioni possibili in un file CRL? Sezione 6.3.2 (b) di RFC5280 ne elenca alcuni: specificato keyCompromise cACompromise affiliationChanged sostituita cessationOfOperation certificat...
posta 26.11.2017 - 00:31
3
risposte

Cosa impedisce a un hacker di installare il proprio certificato CA?

Dai un'occhiata a questo (ora piuttosto vecchio) articolo sul ha generato certificati Rogue DigiNotar, afferma quanto segue: ...Such is the case with that small company in the Netherlands, DigiNotar. Reports from various sites indicate...
posta 27.10.2013 - 18:42
3
risposte

Trasparenza certificato

Da quanto ho letto qui , se la CA intermedia è stata compromessa, è possibile emettere un certificato falso e anche la privacy degli utenti finali potrebbe essere compromessa. Per rimediare a questa situazione, qualcuno deve segnalarlo e far re...
posta 18.12.2013 - 09:50
6
risposte

Qual è una buona strategia di crittografia dei dati per una risorsa condivisa (testo)?

Ho un caso d'uso in cui ho bisogno di crittografare un pezzo di informazione PII in un database, che poi può essere decodificato e accessibile da più ruoli utente in un'applicazione (ad esempio l'utente a cui appartiene, servizio clienti, ingegn...
posta 15.12.2016 - 21:06
2
risposte

x.509 CRL: prossimo aggiornamento?

Un elenco di revoche di certificati X.509 contiene un campo che specifica quando verrà pubblicato il successivo elenco di questo tipo. Sto cercando di capire l'importanza di questo campo ... So che a volte i certificati vengono inseriti in un el...
posta 02.10.2012 - 12:58
4
risposte

Quando dovrei usare la crittografia simmetrica invece di RSA?

Attualmente sto usando le chiavi GPG RSA per crittografare i file binari. Molte persone consigliano di utilizzare chiavi simmetriche per crittografare file di grandi dimensioni e quindi crittografare la chiave simmetrica con una chiave pubblica....
posta 28.03.2014 - 14:23
3
risposte

Come sono possibili i possibili usi per i certificati X.509 (SSL)?

I certificati X.509 possono essere utilizzati per server, client, e-mail, firma del codice e altre applicazioni. link indica che un certificato può avere diverse di queste "capacità" su di esso, ma come vedi? Quale campo X.509 indica questi di...
posta 05.09.2011 - 13:42
1
risposta

Come inviare una mail criptata solo conoscendo l'impronta digitale PGP?

Come si invia un'e-mail crittografata con PGP, quando ha solo l'impronta digitale del destinatario? Sto già inviando email usando PGP, ma ho appena estratto l'impronta digitale PGP di un contatto che devo mandare via email via Twitter. Fino a...
posta 22.06.2015 - 19:06
4
risposte

Quanti certificati può generare un CA prima che la sua chiave segreta sia rinnovata?

Sto cercando di capire come funzionano le CA. Una domanda che mi è venuta in mente è che, secondo la mia intuizione, una singola chiave privata dovrebbe avere un numero limitato di certificati che può emettere. Detto questo, How often do CA...
posta 06.08.2017 - 12:16