Domande con tag 'public-key-infrastructure'

3
risposte

Come evitare il furto di identità alle parti che firmano le chiavi?

Vorrei iniziare distinguendo due tipi di furti di identità: Furto di identità convenzionale (es. utilizzo di credenziali da documenti di identità, conti bancari, ecc. per commettere frodi o altro danno ). Furto di identità crittografica (...
posta 20.12.2014 - 14:40
3
risposte

Devo usare più di 2048 bit nella mia chiave RSA SSH-2?

Mi è stato chiesto di generare una chiave pubblica con il generatore di chiavi PuTTY. Il valore predefinito è 2048 bit, dovrei aggiungere bit aggiuntivi alla chiave generata? O è inutile?     
posta 01.07.2014 - 22:37
3
risposte

Perché è necessario crittografare la chiave simmetrica?

Sto leggendo questo articolo pki e come puoi vedere in basso, l'animazione rapida e la descrizione: The sending computer encrypts the document with a symmetric key, then encrypts the symmetric key with the public key of the receiving comp...
posta 18.03.2014 - 22:36
4
risposte

Come possiamo fidarci di PKI, ad esempio, Verisign?

Vogliamo inviare un messaggio crittografato ad Alice. Possiamo chiederle una chiave pubblica attraverso la rete, cifrare con esso un messaggio e rispedire indietro quel messaggio. È brutto, perché qualcuno può fingere di essere Alice e inviare l...
posta 08.09.2013 - 15:55
2
risposte

Quanto è sicura una chiave privata PGP che ha "escapato", ma senza la sua password?

Supponendo che la tua chiave privata PGP sia protetta con una password, e "scappa", ma la password no, quanto dovresti preoccuparti? Ovviamente nel mondo reale, si dovrebbe immediatamente revocare la chiave e generarne una nuova. Ma a livello...
posta 24.06.2013 - 13:56
1
risposta

Suggerimenti su una facile distribuzione / installazione di certificati autofirmati e di root su dispositivi mobili

Suggerimenti su una facile distribuzione / installazione di certificati autofirmati e amp; root to mobile devices Sono uno sviluppatore di un'agenzia governativa in un paese in via di sviluppo che ha un'applicazione web con una serie di mod...
posta 02.12.2013 - 01:08
2
risposte

Un certificato solo CN può ignorare un vincolo di nome se la CA diventa canaglia?

Sto provando a certificare in modo incrociato un certificato di emittente interno, aggiungendo un vincolo di nome per il nostro dominio. Tuttavia, sembra che un utente malintenzionato possa ignorare questa protezione inserendo il nome host de...
posta 09.03.2016 - 19:47
2
risposte

DRM utilizzando la chiave privata incorporata

Ho iniziato a conoscere la crittografia utilizzata per le soluzioni DRM e curioso di sapere se si tratta di una soluzione valida per un sistema incorporato personalizzato che esegue risorse software acquistate. La chiave pubblica / privata EC...
posta 12.05.2018 - 04:26
1
risposta

Certificati ECDSA / RSA e selezione di codici

In questa immagine qualcuno può dirmi se un certificato RSA standard può supportare i codici EC * _RSA elencati? Se sì, crei le tipiche chiavi RSA quando crei il CSR? Inoltre sono abbastanza certo che i codici EC * _ECDSA richiedono l'uso di...
posta 18.08.2014 - 03:04
1
risposta

Come funziona l'ACME di letsencrypt?

Ho trovato il documento tecnico sui meccanismi interni di ACME , ma mi sento ancora un po 'confuso riguardo ai modi in cui Funzioniamo con la convalida del dominio . Da quello che già so, la verifica può essere eseguita su entrambe le porte...
posta 09.12.2015 - 11:48