Domande con tag 'public-key-infrastructure'

1
risposta

Come affidarsi a una CA per firmare un CRL ma non un certificato?

Nella mia applicazione, ci sono molti partiti che si fidano di revocare un certificato (cioè firmando un CRL), ma non sono sicuri di firmare (nuovi) certificati. Come faccio a contrassegnare una CA come attendibile solo per i CRL e non per...
posta 15.06.2015 - 19:31
1
risposta

Condividi o non condividi la chiave pubblica per i server?

Per crittografare le comunicazioni dal nostro client (personalizzato) ai nostri server (personalizzati) il nostro schema attuale è un po 'come questo: Il client utilizza la chiave pubblica raggruppata A per crittografare il materiale di un...
posta 31.12.2012 - 14:35
1
risposta

Quali caratteristiche fisiche, elettroniche e software sono importanti in una smart card?

Sto valutando i lettori di smart card per memorizzare un numero di chiavi private, ma non so da dove iniziare. Quali criteri sono importanti per le smart card e per impedire l'estrazione o l'utilizzo non autorizzato della chiave privata?    ...
posta 16.12.2012 - 22:35
1
risposta

È una buona idea generare CRL specifici per certificato? Come si chiama questa tecnica?

Supponiamo di creare 3 certificati con i seguenti CRL Cert1 http://crl.server.com/batch1/root1.crl Cert2 http://crl.server.com/batch2/root2.crl Cert3 http://crl.server.com/batch3/root3.crl Supponiamo che il CRL sia formato corr...
posta 08.01.2013 - 02:44
2
risposte

Posso inserire una chiave privata su una scheda SIM?

Dopo aver cercato su Google questa idea e ottenuto risultati molto bassi, sono venuto a ricorrere allo scambio di stack: È possibile inserire una chiave privata su una sim card? È possibile che un'applicazione per smartphone su Android uti...
posta 05.05.2015 - 18:40
1
risposta

È ragionevole che il software trattiene qualcosa che l'utente non può manomettere?

Voglio creare un software che contenga alcune informazioni, il programma funzioni offline e voglio assicurarmi che le informazioni non possano essere manomesse. Il programma può creare o modificare le sue informazioni in qualsiasi momento. Pe...
posta 16.10.2017 - 17:54
1
risposta

La mia azienda dovrebbe cambiare il metodo di hash CA root interno da SHA-1 a SHA-2?

La mia azienda ha un'autorità di certificazione root installata su Windows Server 2003 e utilizza SHA-1 come metodo hash. Migreremo a Windows Server 2012. Controllo dei certificati radice del mio browser Vedo che quasi tutte le CA principa...
posta 04.02.2016 - 13:08
2
risposte

Perché la lunghezza della chiave openssl è diversa dai byte specificati

Mi rendo conto che questa è una domanda rudimentale, ma non riesco nemmeno a capirlo da Google. Perché la lunghezza della chiave openssl è diversa dai byte specificati? Ad esempio quando uso il comando: openssl genrsa -out testKey 512 Produ...
posta 12.10.2015 - 18:59
3
risposte

Qual è il modo migliore per riemettere i certificati utente dopo la modifica della configurazione in un modello?

Ho installato il mio ambiente MS-ADCS nella mia azienda e configurato l'auto-registrazione. Ho tutto funzionante, ma ho scoperto che voglio che il mio "Subject Name Format" abbia un valore diverso. Non stiamo ancora utilizzando i certificati in...
posta 17.12.2018 - 09:56
2
risposte

Verifica dei server SSL / TLS per il supporto della crittografia NULL

Ho un server web che supporta i protocolli SSL 3 e TLS, le seguenti sono le suite di crittografia supportate: TLS_RSA_WITH_RC4_128_MD5 TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA Come posso verificare se il s...
posta 22.07.2013 - 09:55