Domande con tag 'public-key-infrastructure'

1
risposta

L'estensione NIMEcape SMIME è ancora richiesta in un certificato?

Ogni host Windows 7 ha un certificato Trusted Root di Entrust che ha l'estensione "Tipo Cert Netscape" (vedi immagine) StoconfrontandoleestensioniS/MIMEinteroperabilievedouninsiemepiuttostodiversificatodiofferteeconfigurazioni.Cisonoclientche...
posta 06.06.2012 - 07:47
1
risposta

Il nome del soggetto distinto di un certificato SSL emesso corrisponde a quello della richiesta di firma del certificato generata?

Ad esempio: dal certificato SSL rilasciato: CN = abc.com.my, OU = Room, O = House, C = MY dal CSR generato: CN = abc.com.my, OU = Room, O = House, L = KL, ST = KL, C = MY È legale per una CA pubblica modificare il nome distint...
posta 08.09.2014 - 12:14
2
risposte

Requisiti per i certificati qualificati nella DIRETTIVA 1999/93 / CE

La DIRETTIVA 1999/93 / CE in ANNEX I Requirements for qualified certificates afferma che un requisito per i certificati qualificati è (a) an indication that the certificate is issued as a qualified certificate; Che cosa è un esempio di...
posta 03.09.2013 - 22:59
1
risposta

In teoria, i certificati x509 possono utilizzare schemi di revoca basati su Accumulator? Come funzionano questi schemi?

On pagina 3 di questo documento U-Prove riguardante la revoca del toke, l'autore dice che il beneficio degli schemi di revoca basati su Accumulator è A cryptographic accumulator allows the aggregation of a large set of elements into one c...
posta 17.10.2013 - 00:22
1
risposta

Perché la libreria di cifratura curl / NSS non consente una CA con l'utilizzo della chiave estesa da SEC_ERROR_INADEQUATE_CERT_TYPE?

Problema arricciatura rifiuta il certificato CA di seguito con 60) Tipo di certificato non approvato per l'applicazione per SEC_ERROR_INADEQUATE_CERT_TYPE. Mi piacerebbe capirne il motivo. SEC_ERROR_INADEQUATE_CERT_TYPE A certific...
posta 27.12.2017 - 09:59
2
risposte

Quanto è insicuro usare la stessa chiave privata per più certificati x509?

La scuola My (portare il tuo dispositivo) ha recentemente implementato l'intercettazione TLS per i motori di ricerca e Youtube. Tutti abbiamo installato un certificato di root come "Trusted Root CA." Dai un'occhiata al falso certificato googl...
posta 17.05.2017 - 22:35
1
risposta

Oltre ai browser, quali altre tecnologie sono influenzate dalla deprecazione di SHA-1?

Sono consapevole che a partire da gennaio 2017 i browser inizieranno a rifiutare, o almeno a mettere in guardia, gli utenti che esplorano siti che offrono certificati firmati SHA-1. Un servizio potrebbe subire un impatto se il sistema non int...
posta 28.06.2016 - 11:19
2
risposte

condivisione della chiave privata sTunnel

Tutte le guide e le implementazioni di sTunnel sul posto di lavoro fanno la stessa cosa, dicono che una volta che la chiave privata e il certificato pubblico sono stati creati sul server, è necessario raggrupparli e condividerli con l'host clien...
posta 03.02.2016 - 16:23
1
risposta

Best practice per verificare i dati rispetto a una CA.

Diciamo che ho firmato la mia chiave pubblica con una CA attendibile e che la CA ha fornito al mio un certificato firmato e voglio che qualsiasi applicazione client verifichi contro questo certificato. Il processo generale è che il client verifi...
posta 15.10.2015 - 16:05
1
risposta

Smartcard - differenze principali tra .NET e Java smartcard?

La mia domanda si concentra sulle differenze relative all'implementazione di PKCS11 tra una smart card .Net e una Java. Più in generale, la smartcard utilizza uno specifico "SO" (o firmware) e differisce solo nel livello middleware / applicat...
posta 02.01.2015 - 23:53