Domande con tag 'public-key-infrastructure'

2
risposte

Una potenziale possibilità di miglioramento di PKI per comunicazioni personali

In paesi come la Germania ogni cittadino ha una carta di identità che viene emessa dalla registrazione autorità. Poiché l'identità di un cittadino è, in un certo senso, creata da quell'autorità via assegnandogli un numero unico, perché non la...
posta 22.08.2015 - 16:03
1
risposta

Struttura di sicurezza di un'API

Ho sviluppato un'applicazione Web e API per 8 mesi. Ho implementato le credenziali client OAuth 2.0 per l'autenticazione. E ora devo implementare TLS alle mie API. Ho lavorato con le implementazioni di sicurezza SSL / TLS per giorni. Non potevo...
posta 14.04.2015 - 18:34
1
risposta

Le preferenze di cifratura personale / digest ignorate durante la generazione di una nuova coppia di chiavi in GnuPG

Ho specificato le preferenze del digest personale nel mio ~/.gnupg/gpg.conf : personal-digest-preferences SHA512 SHA256 SHA384 SHA224 SHA1 quindi, ho generato una nuova coppia di chiavi. Ma quando controllo gli algoritmi preferiti, vedo...
posta 11.06.2015 - 20:08
3
risposte

Utilizzo PKI in un cluster; per istanza dell'applicazione o per applicazione?

Ho un cluster con nodi (chiamiamoli A e B per l'esempio) che eseguono micro servizi identici (1, 2 e 3 - quindi l'applicazione 2 in esecuzione sul nodo A si chiama A2). Le applicazioni con gli stessi numeri sono completamente identiche. Ogni...
posta 11.06.2015 - 16:11
3
risposte

Anonimizzare i dati sensibili nel DB MySQL mantenendo la ricerca [chiusa]

Ho un database MySQL che memorizza dati personali (personali) sensibili; e sono stati incaricati di garantire che questi dati siano crittografati in qualche modo per proteggere le persone e i loro dati se ad es. il server deve essere compromesso...
posta 30.09.2014 - 16:55
1
risposta

Come dovrebbe apparire un nome file CRL quando vengono generati CRL "nuovi" e "delta"?

Sospetto che la mia configurazione di revoca CRL del server di certificazione Windows 20012 non sia corretta ogni volta che creo un nuovo CRL o un nuovo Delta, vengono generati solo un massimo di 3 file. Quando ho creato la root offline (ne...
posta 08.01.2013 - 02:30
1
risposta

Che cosa sono i certificati di attributo? Perché qualcuno dovrebbe partizionare un certificato con codici di motivazione?

In " Come funziona la revoca dei certificati " una breve menzione di La partizione Codice attributo e Codice motivazione è stata creata: If validated by a client that supports partitioned and indirect CRLs, the IDP extension enables the c...
posta 02.06.2012 - 05:19
1
risposta

Convalida XML-DSig tramite DVCS

È possibile convalidare un messaggio XML (con firma XML-DSig o XAdES) da un server di convalida e certificazione dei dati (RFC 3029)? Dovrebbe capire le firme XML o no? Potrebbe analizzare XML? O il messaggio deve essere in un formato specifico...
posta 21.05.2013 - 07:31
1
risposta

Amministrazione di sistema remota di un'infrastruttura crittografata con switch-crittografia

Non riesco a trovare una spiegazione decente in nessuna delle pratiche dell'amministrazione di sistemi remoti (ad esempio SSH) di un'infrastruttura memorizzata in SAN con crittografia con switch di crittografia. L'ambiente sarà NetApp SAN con...
posta 13.04.2013 - 18:16
3
risposte

Esistono dispositivi di crittografia hardware disponibili in commercio tramite USB? [chiuso]

Sto progettando un sistema in cui una combinazione di hardware e software (chiamiamola un'appliance ...) invia all'archivio sicuro asincrono il cloud. Con sicurezza, intendo, AES-256 crittografato, con chiave AES e IV crittografato con chiave pu...
posta 05.06.2014 - 12:08