Domande con tag 'public-key-infrastructure'

0
risposte

Cosa sta fermando DANE? [chiuso]

A quanto ho capito, DANE ( RFC 6698 ) è un candidato promettente per affrontare i problemi con gli attuali TLS Trust Anchors ( cioè Trust Ancore). Il mio tentativo di spiegare il problema: Attualmente, le CA sono ancore di affidabilità u...
posta 22.07.2014 - 23:06
4
risposte

È necessario che il certificato del sito web abbia l'URL del sito?

Mentre lavoravo su uno scenario, ho ricevuto il messaggio di errore "I certificati del server non corrispondono all'URL". È necessario che il certificato fornito dal sito Web abbia il suo URL? È necessario che il certificato abbia il nome com...
posta 01.07.2015 - 12:19
3
risposte

Che vantaggio c'è ad aggiungere una password alla chiave SSH?

Se si esegue il seguente comando su una macchina Linux / Unix, tra le altre cose, si ottiene una richiesta di password: $ ssh-keygen -t dsa Enter passphrase (empty for no passphrase): Che cosa fa effettivamente l'aggiunta di una password p...
posta 21.05.2014 - 22:02
3
risposte

La chiave RSA a 512 bit è sicura se usata temporaneamente?

Una chiave RSA a 512 bit è sicura quando una nuova chiave viene generata e utilizzata approssimativamente una volta alla settimana? La chiave è utilizzata solo per la firma dei messaggi, non per la crittografia dei dati sensibili. Questo è pe...
posta 07.01.2013 - 21:39
1
risposta

Chi è questa autorità di certificazione stranamente chiamata?

Sto facendo ricerche sulle autorità di certificazione e non ho idea di cosa pensare della CA denominata x00Ax00-x00Tx00rx00ux00sx00tx00 x00Gx00ex00sx00.x00 x00fx00xFCx00rx00 x00Sx00ix00cx00hx00ex00rx00hx00ex00ix00tx00sx00sx00yx00sx00tx00ex00mx...
posta 11.01.2014 - 15:50
2
risposte

Quali schemi di crittografia richiedono due o 3 chiavi private per leggere un messaggio?

Vorrei crittografare alcuni dati in modo che possano essere letti solo se due o tre persone utilizzano un segreto privato per decrittografare i dati. What is the best / most modern way to accomplish multi-person decryption? Alcuni pensie...
posta 22.03.2012 - 18:31
3
risposte

Cosa succede se qualcuno mi invia un certificato autentico che non possiede? [chiuso]

Ho appena iniziato a conoscere i certificati digitali, la sua architettura e come funziona internamente. Cosa succederà se qualcuno mi invia un certificato autentico per l'autenticazione che in realtà non gli appartiene?     
posta 14.12.2018 - 15:06
2
risposte

Utilizzo di algoritmi diversi in Single PKI

Assumi la seguente infrastruttura a chiave pubblica: | Root CA (RSA) | -Sub CA (RSA) | -Sub CA (ECC) C'è qualche razionale che spiega perché questa non sarebbe un'implementazione accettabile? L'implementazione preferita è una PKI per...
posta 16.07.2015 - 23:11
4
risposte

Pubblicazione sicura delle chiavi GPG

Questa è probabilmente una domanda stupida / vagamente definita, ma ho bisogno di chiederlo comunque. Voglio inserire una chiave pubblica per lo scambio di posta sul mio sito web, in modo che anche un avversario molto potente con il potere di...
posta 03.12.2012 - 02:54
2
risposte

Perché le chiavi SSH hardware non sono l'accesso predefinito per i sistemi di produzione?

Nel mondo dei Bitcoin vedo le persone che usano i keystore hardware (e i dispositivi di firma hardware) come il solo modo sicuro per archiviare e trasmettere valori $ M. Un keystore hardware SSH non sarebbe il modo migliore per andare avanti?...
posta 04.04.2017 - 11:05