Domande con tag 'public-key-infrastructure'

1
risposta

Cosa significa firmare una chiave pubblica e cosa c'è di sbagliato nel firmare la chiave di qualcun altro?

Mi sono imbattuto in questo fumetto e non sono sicuro di capire cosa sta succedendo. Ho cercato su Google e ho capito che in qualche modo le persone possono firmare le chiavi pubbliche delle altre persone e quindi quella persona è autentic...
posta 26.04.2016 - 16:05
1
risposta

Perché non impostare Root CA CRL per Sub-CA per essere veramente lungo?

Sto progettando una PKI AD-CS a due livelli e, quando si tratta della CA radice, non riesco a comprendere il periodo di validità del CRL che viene utilizzato per convalidare le CA secondarie dalle entità finali. La documentazione sembra racco...
posta 13.10.2016 - 17:25
1
risposta

In che modo i "certificati" contengono "chiavi"? [duplicare]

Sono nuovo nel regno della sicurezza e continuo a sentire parlare di " certificati " contenenti " chiavi ". Ma nessuno è stato in grado di spiegarmi in realtà cosa si intende realmente con questo. I presumo che il tasto crittografico si...
posta 11.02.2016 - 12:11
1
risposta

Modo corretto di firmare e verificare un messaggio

Ho un oggetto che ho bisogno di trasmettere ai client e ho bisogno che i client sappiano che ho effettivamente creato l'oggetto. Ovviamente, questo processo coinvolge in me la firma dell'oggetto con la mia chiave privata, quindi i client possono...
posta 14.10.2015 - 10:37
5
risposte

più chiavi private per singola chiave pubblica

Attualmente sto lavorando in sicurezza nelle reti mobili ad-hoc. Ho diversi cluster e voglio che dal capo del cluster invii alcuni dati crittografati con la sua chiave pubblica, ai membri del cluster. Suppongo che ogni membro abbia la propria ch...
posta 25.02.2015 - 12:22
1
risposta

P12 private key vs private key file: cos'è più sicuro?

La domanda è un po 'complicata perché non hanno lo stesso scopo ma: Entrambi i tipi di file affrontano lo stesso problema di sicurezza relativo alla protezione della chiave privata: la sicurezza della password? (PBKDF2 poiché entrambi vengono...
posta 26.02.2015 - 19:50
2
risposte

Esiste un approccio alternativo alla tecnologia PKI?

Attualmente tutta la rete utilizza gli standard PKI e stiamo affrontando molti problemi. Non intendo ogni volta e se nascono nuove tecnologie dovremo anche affrontare lo stesso, ma per la mia curiosità. Esistono tecnologie alternative che non...
posta 21.02.2015 - 19:25
1
risposta

SSH come promiscuità per HTTPS

Voglio costruire qualcosa, ma non l'ho mai visto prima. Forse hai? Mi piacerebbe creare un'app HTML5, pubblicata su browser e telefoni moderni da un microcomputer (ad esempio BBB ). Il microcomputer sarebbe un Access Point aperto (non necess...
posta 28.06.2015 - 15:24
1
risposta

Come ottengo un certificato client ssl firmato da terze parti?

Mi è stato richiesto di fornire un certificato client per l'autenticazione tra i servizi web di due applicazioni. L'altra applicazione (che non ospita) richiede un certificato client SSL firmato da una CA di terze parti (ad esempio Symantic, Rap...
posta 02.07.2014 - 16:27
1
risposta

È possibile distinguere tra un hash SHA256 e una chiave ecc256?

Se a un utente malintenzionato venivano dati solo 256 bit e si trattava di un hash SHA256 o di una chiave ellittica a 256 bit, sarebbero in grado di dire quale è? Solo per curiosità, sarebbero in grado di distinguere tra quanto sopra e un blo...
posta 30.07.2014 - 10:24