Domande con tag 'public-key-infrastructure'

4
risposte

Una CA intermedia può essere considerata affidabile come una CA radice autofirmata?

È possibile, entro i limiti della specifica X.509, contrassegnare una CA intermedia come attendibile per uno scopo specifico, ad es. per verificare una chiave server VPN, HTTPS, ecc., proprio come funzionerebbe con una CA radice? I miei clien...
posta 19.07.2012 - 14:10
4
risposte

C'è qualche ragione per cui qualcuno non userebbe una chiave più lunga?

Si dice che le dimensioni delle chiavi più grandi siano più difficili da bruteforce; c'è qualche ragione per cui qualcuno dovrebbe decidere di usare una chiave più piccola? C'è qualche effetto negativo nell'usare una dimensione della chiave p...
posta 13.06.2014 - 04:27
2
risposte

Come implementare "Broadcast Encryption"?

Ho un flusso che voglio crittografare per trasmettere a 10.000 abbonati. So che dovrei crittografare questi dati usando una chiave simmetrica; e intendi anche che questa chiave simmetrica verrà ruotata ogni 30 giorni. Supponendo che disponga...
posta 25.03.2011 - 18:09
1
risposta

Certificati SSL e corrispondenza delle suite di crittografia

Ho imparato a conoscere il protocollo SSL / TLS (dal link ) e ho alcune domande concettuali sul protocollo . Il client e il server scambiano messaggi "ciao" durante i quali scelgono la versione SSL / TLS e le suite di crittografia. Di Più...
posta 29.05.2015 - 20:22
1
risposta

Le chiavi SSH e PGP sono la stessa cosa?

Ho una chiave RSA a 3072 bit che ho generato per l'uso con SSH. È possibile utilizzare questa coppia di chiavi con PGP / GPG o devo generare una nuova coppia di chiavi separatamente per l'uso nella crittografia della posta elettronica? I due...
posta 31.08.2014 - 05:24
4
risposte

È pericoloso condividere il testo cifrato pubblicamente?

Alice vuole condividere un messaggio con Bob, ma Alice e Bob non possono mai essere nello stesso posto nello stesso momento. Possiamo supporre che entrambi si conoscano le chiavi pubbliche (o concordate su una chiave condivisa, se questo fa la d...
posta 13.03.2015 - 01:05
4
risposte

La sicurezza riguarda l'emissione di certificati jolly per singoli dipendenti

Di recente abbiamo impostato un'autorità di certificazione interna a due livelli. Inoltre, diffondiamo le CA root tramite Active Directory in modo che i certificati della nostra CA interna siano automaticamente considerati affidabili da ogni sis...
posta 01.06.2017 - 22:21
1
risposta

Come si può verificare che la chiave pubblica dei server di WhatsApp appartenga alla persona che mi aspetto che sia?

WhatsApp ha recentemente annunciato la crittografia end-to-end su tutte le comunicazioni. Sebbene sia una mossa impressionante, ho ancora un grosso punto interrogativo aperto. Gli articoli e questo white paper suggeriscono che la chiave pub...
posta 05.04.2016 - 22:24
4
risposte

Esistono HSM hardware in grado di ospitare / eseguire applicazioni personalizzate utilizzando i processori HSM all'interno del limite di sicurezza rinforzato?

Sembra che la maggior parte degli HSM hardware disponibili in commercio siano solo progettati per consentire agli utenti autenticati di generare, memorizzare e utilizzare chiavi crittografiche con vari algoritmi crittografici implementati nel...
posta 27.11.2012 - 06:45
2
risposte

L'ECDSA è fragile per i computer quantistici?

L'ECDSA è protetto dai computer quantistici? I computer quantistici saranno in grado di calcolare le sue chiavi private dalla conoscenza della chiave pubblica quando ci saranno computer quantici funzionanti?     
posta 27.04.2013 - 18:47