Domande con tag 'public-key-infrastructure'

2
risposte

PKI: Differenza tra CPS e CP

RFC3647 descrive la differenza tra un CPS e un CP come segue: The main differences between CPs and CPSs can therefore be summarized as follows: A PKI uses a CP to establish requirements that state what participants within it must...
posta 02.06.2017 - 10:23
2
risposte

Diverse versioni SSL / TLS su sottodomini utilizzando un certificato jolly

Attualmente sto implementando un sistema di pagamento sicuro. Voglio che questo sistema sia conforme allo standard PCI e che abbia implementato la versione più alta di TLS. Il sistema così com'è ha diversi sottodomini che utilizzano un certif...
posta 23.03.2017 - 10:19
1
risposta

Capire come funziona la convalida dei certificati

Uso Wireshark per capire meglio come viene stabilita una connessione SSL. Ho catturato il traffico di visitare tre pagine: reddit, facebook e questo. Tutto HTTPS, naturalmente. Reddit: dopo che il server ha inviato Certificate , invia un...
posta 02.03.2016 - 14:13
1
risposta

Domanda di mappatura dei criteri del certificato X.509

Quindi sono un po 'confuso su come funzionano i mapping delle policy dei certificati X.509 . Diciamo che quanto segue descrive la mia catena di certificati: root CA ---> intermediary CA ---> client cert La CA radice avrebbe una mappa...
posta 10.03.2012 - 21:45
2
risposte

Proibisce esplicitamente un certificato CA intermedio su OpenSSL

In che modo non ti fidi esplicitamente di un particolare certificato (in particolare, certificato CA) per OpenSSL? Nelle applicazioni basate su NSS, è possibile installare il certificato con trustarg p: prohibited (explicitly distrusted)...
posta 26.02.2015 - 14:28
1
risposta

Chiarimento sui certificati digitali

Ho usato lo strumento makecert per creare: certificato autofirmato certificato client Questi sono i comandi che ho usato: makecert -n "CN=MatthewCA" -r -sv MatthewCA.pvk MatthewCA.cer **for self signed certificate** makecert -sk...
posta 27.04.2013 - 16:56
1
risposta

Quale algoritmo di digest da utilizzare con la creazione di una coppia di chiavi pubblica / privata

Sto generando una coppia di chiavi pubblica / privata in PHP con il seguente: <?php $config = array( "digest_alg" => "sha512", "private_key_bits" => 4096, "private_key_type" => OPENSSL_KEYTYPE_RSA, ); // Create the pr...
posta 17.01.2014 - 21:04
2
risposte

Quale tecnologia hardware (GPU, FPGA) è più veloce nella generazione delle chiavi RSA?

Sono interessato a generare chiavi RSA in rapida successione e sto cercando l'hardware giusto per farlo. Penso che quello che sto cercando sia molto simile a un attacco di forza bruta sulle chiavi RSA, ma il mio scopo è generare chiavi che conte...
posta 13.12.2012 - 17:38
2
risposte

Cosa viene inviato tra un HSM e un'applicazione?

Quando un'applicazione chiama un HSM usando PKCS # 11 / KSP / etc. cosa viene effettivamente scambiato tra i due? Ad esempio, se una CA deve firmare un CRL, l'intero CRL è effettivamente inviato all'HSM per la firma?     
posta 18.07.2017 - 07:45
1
risposta

Quale impatto sulla sicurezza è causato da un server TLS che continua l'handshake quando viene presentato con un SNI non valido?

RFC 6066 definisce Indicazione del nome del server come estensione, per cui ai server web virtualizzati può essere fornita un'estensione SNI per sapere quale certificato deve essere presentato. Si riporta quanto segue sui casi in cui il n...
posta 14.04.2016 - 16:39