Domande con tag 'public-key-infrastructure'

0
risposte

Autenticazione client mediante certificati nella comunicazione M2M

Stiamo pianificando di implementare il seguente scenario per una rete di comunicazione sicura machine-to-machine (M2M). Abbiamo alcuni gateway e molti sensori sicuri che dovrebbero essere in grado di "parlare" l'un l'altro se possono autenticars...
posta 20.06.2018 - 10:57
0
risposte

Questa protezione per i dati dei clienti è sicura e abbastanza veloce?

Una piccola azienda di installazione elettrica ha una grande lista di clienti. L'elenco contiene informazioni personali come nomi, numeri di telefono, indirizzi, informazioni (ad esempio quale prodotto / installazione) e alcune piccole note. I d...
posta 30.12.2017 - 21:01
0
risposte

Procedure ottimali per l'identificazione dei dispositivi mobili

Quando l'app mobile si connette al back-end e richiede i dati, il back-end dovrebbe essere sicuro che il richiedente sia uno che finge di essere. Pertanto, abbiamo bisogno di un modo per identificare in modo sicuro l'app su un dispositivo. Du...
posta 03.01.2018 - 11:24
0
risposte

Come criptare il numero uno usando RSA? [chiuso]

per esempio: se abbiamo la chiave pubblica: (5.221) e la chiave privata: (77.221) e vogliamo criptare 1: c(m) = (m)^p mod n c(m)=(1)^77 mod 21 =1 quindi come affrontarlo? c'è del lavoro in giro?     
posta 18.08.2017 - 06:45
1
risposta

Accesso alle informazioni private nella smart card PKI senza PIN [duplicato]

Le smart card crittografiche come link affermano che fornire firma digitale sicura e crittografia. Se la mia smart card è stata rubata da qualcuno che non conosce il mio PIN, quanto è difficile per loro acquisire la mia chiave privata arc...
posta 07.09.2017 - 19:17
1
risposta

Verifica e flusso di autenticazione per il certificato di canto del codice X509

Sto sviluppando aggiornamenti FW di dispositivi embedded (non connessi a Internet) e sto utilizzando certificati di firma del codice per verificare l'identità dell'emittente dell'aggiornamento FW (l'aggiornamento FW è firmato con la nostra chiav...
posta 14.06.2017 - 11:21
0
risposte

Perché non dovresti controllare lo stato di revoca del certificato di origine? [duplicare]

In questa pagina sulla politica di fiducia di ADFS di Microsoft, afferma: most revocation checks exclude checking the root certificate Qual è la ragione di questo? Perché non vorresti controllare l'intera catena di certificati inclu...
posta 11.08.2017 - 15:17
0
risposte

Che cos'è un certificato KEA e come viene utilizzato?

Attualmente sto studiando IKE e IPsec nel contesto delle applicazioni VPN e so che un certificato X.509 viene utilizzato per fornire la chiave pubblica del server al client (e viceversa in caso di autenticazione reciproca). Succede in IKE fase I...
posta 28.06.2017 - 21:18
0
risposte

Qual è l'estensione del file .kdb per?

So che il formato di file Public Key Cryptography Standards # 12 può essere utilizzato per raggruppare un certificato OpenSSL e un chiave privata. Dalla pagina wiki collegata: These files can be created, parsed and read out with the OpenS...
posta 18.04.2017 - 22:19
1
risposta

Devo trasferire le chiavi pubbliche dimostrando che le chiavi private associate non sono state violate [chiuso]

Sto lavorando a un progetto che richiede che le chiavi pubbliche vengano trasferite da persona a persona (più volte). La sfida, però, è che devo essere sicuro che la chiave privata relativa alla chiave pubblica non sia stata acceduta o possa mai...
posta 17.04.2017 - 00:43