Domande con tag 'public-key-infrastructure'

2
risposte

SHA-1 impatto deprecazione sui certificati personali PKI

Comprendo che la maggior parte dei browser commerciali smetteranno di fidarsi dei siti Web con i certificati PKI SHA-1 entro gennaio 2017, quindi è fondamentale che i siti Web si aggiornino a SHA-2 da quel momento. La mia domanda è, è anche fond...
posta 05.08.2016 - 06:44
3
risposte

perché il primo certificato ha una chiave pubblica RSA in x.509?

Esempio da link 1st certficate - freesoft 2nd - CA thawte Non usiamo la chiave pubblica RSA dal secondo certificato per verificare l'MD5 del primo certificato? Se è così, allora a cosa serve un pubblico RSA nel 1 °?     
posta 19.04.2012 - 07:27
1
risposta

Qual è l'accordo con i certificati radice SSL Valicert?

Qualcuno sa qual è lo stato del certificato radice di "Valicert Classe 2 autorità di certificazione" o cosa sta succedendo con Valicert in generale? Ho sentito dire che quel certificato è stato deprecato, non più onorato, revocato, qualunque cos...
posta 15.08.2014 - 23:11
3
risposte

Dove sono archiviate le chiavi private? [chiuso]

Potrebbe sembrare una domanda stupida, ma dove sono archiviate le chiavi private come parte di Asymmetric Encryption? Ad esempio, diciamo che ho un server Web e installo un certificato SSL di terze parti da una terza parte. Una volta installa...
posta 04.06.2018 - 18:00
3
risposte

Quali informazioni specifiche vengono utilizzate per verificare un certificato SSL?

Quando il certificato SSL di una CA è memorizzato in un browser, un server che presenta un certificato firmato da questa CA può essere verificato dal browser. La mia domanda è: come viene eseguita esattamente questa verifica? So che il certif...
posta 17.07.2016 - 02:52
1
risposta

Perché un file PKCS12 ha una chiave privata

A mio parere, un file PKCS12 fornito dal server deve essere importato nell'applicazione come applicazione se vogliamo raggiungere gli endpoint protetti di un server. Il file PKCS12 contiene i certificati e la chiave privata crittografata del...
posta 09.10.2017 - 21:06
2
risposte

Come dimostrare che il volantino è stato (non) redatto da una persona specifica?

Diciamo che creiamo un volantino in alcuni software di desktop publishing (ad es. InDesign, Illustrator), lo stampiamo fisicamente e lo pubblichiamo da qualche parte. Non vogliamo dichiarazioni di paternità non autentiche. C'è un modo per,...
posta 16.07.2014 - 06:51
3
risposte

Confidando di SSL e della catena di fiducia

Come tutti sappiamo, quando viene assegnato un certificato SSL, esiste un trust chain creato per verificare tutti dall'autorità di certificazione al certificato SSL del sito web effettivo. Grazie ad una buona discussione con un esperto d...
posta 16.07.2014 - 09:07
3
risposte

Tunnel sicuro installato in un ambiente di ufficio

Supponiamo che io sia un dipendente canaglia e voglio sottrarre alcuni dati sensibili fuori dall'ufficio e ho solo accesso a Internet da ufficio per questo. L'accesso a Internet del mio ufficio deve passare attraverso un server proxy, chiamato...
posta 15.02.2015 - 05:14
2
risposte

Cosa succede se la CA ha conoscenza delle chiavi private?

In uno scenario PKI classico, l'autorità di certificazione riceve richieste di firma generate da un utente finale che possiede il portachiavi e quindi ha la sua chiave privata segreta. Considera uno scenario in cui la CA non solo firma i cert...
posta 05.05.2014 - 19:08