Domande con tag 'public-key-infrastructure'

2
risposte

Sessione: memorizzazione di una password della chiave di crittografia

Per una webapp che memorizza i file crittografati, una chiave pubblica viene utilizzata per crittografare le chiavi / ivs casuali, che vengono utilizzate per crittografare i file memorizzati. La chiave privata, utilizzata per la decodifica, è pr...
posta 10.11.2017 - 19:21
1
risposta

certificazione del dominio, server web, bilanciamento del carico e licenze [chiuso]

Ho solo un singolo dominio. Ho 1 proxy inverso (l7 load balancers) e 3 server web che servono www.example.com Ricevo un certificato ssl pro per il dominio e voglio capire il numero di licenze di cui ho bisogno. Supponiamo che il certificat...
posta 28.08.2017 - 19:25
2
risposte

Generazione delle chiavi della curva ellittica Diffie-Hellman [chiuso]

Voglio generare una coppia di chiavi ECDH (64 byte ciascuna), dove i primi 12 byte della chiave pubblica si adatteranno al mio formato. Ad esempio, se ho una sequenza unica "13456789ABC" mi piacerebbe usarla come i primi 12 byte della chiave...
posta 31.05.2017 - 20:22
1
risposta

Fornitore SSL reciproco richiesto per conto di diverse organizzazioni

Sono un progettista di software (ex IT SysAdmin) che cerca di comprendere alcuni requisiti di autenticazione in un documento di specifica API. Diciamo che il dipartimento governativo ( abc.gov ) ha creato un nuovo portale web online per r...
posta 04.05.2017 - 05:08
1
risposta

Impatti di esecuzione del comando "./CA newca" in / etc / pki / tls / misc / quando CA esiste già

Dopo aver eseguito accidentalmente "./CA newca" da / etc / pki / tls / misc, ho notato alcuni file aggiornati in / etc / pki / CA, e possibilmente di più. Ma non c'erano suggerimenti durante l'esecuzione del comando, come avviene normalmente. In...
posta 04.05.2017 - 18:40
1
risposta

Quale metodo di crittografia a chiave pubblica dovrei scegliere di firmare?

Devo firmare una stringa di informazioni di base (ad esempio seq number:host:port:id:TTL ), che è di circa 50 caratteri. Voglio utilizzare la crittografia a chiave pubblica per la firma di questo, in modo che ogni altra parte possa verifi...
posta 22.02.2017 - 14:50
2
risposte

Ci sono metodi per creare in modo univoco un ID, che impedisce il masquerading [chiuso]

Non sono sicuro che questo sia il posto giusto, ma ho un'idea per un database come un wiki, che NON avrebbe editor e avrebbe i seguenti requisiti: Qualsiasi utente può iniziare usando il suo vero nome o uno pseudonimo Chiunque può in segui...
posta 24.02.2017 - 02:45
1
risposta

Archiviazione della chiave privata basata su cloud per gli utenti

Dire che voglio creare una archiviazione della chiave privata basata sul cloud per gli utenti, che possono utilizzare per firmare documenti . Sul lato server userei un HSM per rendere più sicuro lo storage delle chiavi. Un'opzione è c...
posta 05.04.2017 - 11:11
1
risposta

In che modo PKI aiuta a dimostrare che un sito è legittimo? [duplicare]

Chiedo scusa se sembra una domanda da principianti! PKI viene spesso dichiarato in grado di dimostrare che un sito è legittimo, ad esempio Amazon.co.uk è il vero Amazon.co.uk Qualcuno può aiutare a spiegare come PKI / SSL rende questo po...
posta 03.04.2017 - 22:36
1
risposta

Perché le firme AdES -A richiedono DUE timestamp?

Ultimo standard ETSI CAdES , XAdES e PAdES richiedono che il profilo di base LTA soddisfi i precedenti livelli LT , T e B . Riassumendo, i requisiti di conformità sono: B : firma di base con tipo di contenuto, tempo di...
posta 09.01.2017 - 10:26