Per una webapp che memorizza i file crittografati, una chiave pubblica viene utilizzata per crittografare le chiavi / ivs casuali, che vengono utilizzate per crittografare i file memorizzati. La chiave privata, utilizzata per la decodifica, è pr...
Ho solo un singolo dominio.
Ho 1 proxy inverso (l7 load balancers) e 3 server web che servono www.example.com
Ricevo un certificato ssl pro per il dominio e voglio capire il numero di licenze di cui ho bisogno.
Supponiamo che il certificat...
Voglio generare una coppia di chiavi ECDH (64 byte ciascuna), dove i primi 12 byte della chiave pubblica si adatteranno al mio formato.
Ad esempio, se ho una sequenza unica "13456789ABC" mi piacerebbe usarla come i primi 12 byte della chiave...
Sono un progettista di software (ex IT SysAdmin) che cerca di comprendere alcuni requisiti di autenticazione in un documento di specifica API.
Diciamo che il dipartimento governativo ( abc.gov ) ha creato un nuovo portale web online per r...
Dopo aver eseguito accidentalmente "./CA newca" da / etc / pki / tls / misc, ho notato alcuni file aggiornati in / etc / pki / CA, e possibilmente di più. Ma non c'erano suggerimenti durante l'esecuzione del comando, come avviene normalmente. In...
Devo firmare una stringa di informazioni di base (ad esempio seq number:host:port:id:TTL ), che è di circa 50 caratteri.
Voglio utilizzare la crittografia a chiave pubblica per la firma di questo, in modo che ogni altra parte possa verifi...
Non sono sicuro che questo sia il posto giusto, ma ho un'idea per un database come un wiki, che NON avrebbe editor e avrebbe i seguenti requisiti:
Qualsiasi utente può iniziare usando il suo vero nome o uno pseudonimo
Chiunque può in segui...
Dire che voglio creare una archiviazione della chiave privata basata sul cloud per gli utenti, che possono utilizzare per firmare documenti .
Sul lato server userei un HSM per rendere più sicuro lo storage delle chiavi.
Un'opzione è c...
Chiedo scusa se sembra una domanda da principianti!
PKI viene spesso dichiarato in grado di dimostrare che un sito è legittimo, ad esempio Amazon.co.uk è il vero Amazon.co.uk
Qualcuno può aiutare a spiegare come PKI / SSL rende questo po...
Ultimo standard ETSI CAdES , XAdES e PAdES richiedono che il profilo di base LTA soddisfi i precedenti livelli LT , T e B . Riassumendo, i requisiti di conformità sono:
B : firma di base con tipo di contenuto, tempo di...