Domande con tag 'public-key-infrastructure'

2
risposte

Quando la CA GeoTrust rilascia il certificato per il dominio Google, fornisce anche la chiave privata a Google con cui il certificato è firmato digitalmente?

Ho già indirizzato questo link Come funziona SSL / TLS? prima ho postato la mia domanda ma non sono riuscito a trovare lì quello che sto chiedendo qui, quindi non è una domanda doppia. GeoTrust è un'autorità di certificazione che rilascia c...
posta 14.09.2016 - 05:25
4
risposte

cerca CA per la chiave pubblica di qualcuno

Le CA offrono un servizio in cui un'applicazione può richiedere la chiave pubblica di qualcuno? Sto provando a farlo, ma non sono sicuro che sia corretto (i suggerimenti sui modi migliori per farlo saranno più apprezzati): qualcuno con un...
posta 16.01.2014 - 02:47
5
risposte

La maggior parte degli attacchi MiTM viene eseguita per impersonare siti Web o semplicemente decrittografare il traffico?

Più leggo sulla rappresentazione di siti Web più mi confondo. Un utente malintenzionato ha bisogno della chiave privata del server per impersonare un sito Web o se la chiave privata gli consente semplicemente di decodificare le comunicazioni?...
posta 02.10.2014 - 23:02
2
risposte

Puoi digitare le tue chiavi?

Invece di generare chiavi, è possibile digitare il proprio? Ad esempio, tutti i personaggi potrebbero essere di tipo A ad esempio. O devono essere generati perché sono basati su numeri primi o perché sarebbe difficile creare una chiave pubblica...
posta 22.09.2016 - 19:07
0
risposte

Importa in modo sicuro la chiave privata RSA tramite PKCS # 11

Ho un dispositivo crittografico che supporta i seguenti meccanismi: Come posso importare in modo sicuro la chiave privata RSA? Perché non c'è supporto per wrap / unwrap usando la chiave simmetrica c'è un altro modo? Potrebbe essere usa...
posta 06.03.2014 - 12:04
2
risposte

Come codificare un nome utente nel certificato PKIX?

Leggevo RFC 5280, Certificato PKIX e profilo CRL, Sezione 4.2.1.6, Nome soggetto alternativo : The subject alternative name extension allows identities to be bound to the subject of the certificate. These identities may be included...
posta 08.07.2014 - 21:26
2
risposte

Rotazione delle chiavi di crittografia: come funziona?

Non ho trovato un duplicato che spieghi con sufficiente chiarezza come funzioni il processo di rotazione delle chiavi di crittografia in termini semplici e semplici. So come funziona la crittografia a chiave privata / pubblica, so come funzio...
posta 24.11.2018 - 14:35
4
risposte

Modifica delle chiavi private [chiusa]

La mia domanda è un po 'strana e non mi riguarda tanto quanto sono solo curioso. La mia domanda è: Se una grande azienda (ad esempio Google, Facebook o una banca) dovesse ritirare la sua chiave privata, quanto tempo ci vorrà per ri-protegg...
posta 01.11.2013 - 17:43
2
risposte

Crea una richiesta di firma del certificato [chiusa]

qualcuno può dirmi qualche strumento che può essere usato per creare un CSR?     
posta 23.01.2011 - 14:01
3
risposte

Ho bisogno di una chiave PGP?

Sono nuovo di OpenPGP, GnuPG e del concetto di coppie di chiavi pubbliche-private. Ho alcune domande nella mia mente: È necessario avere una chiave PGP (o OpenPGP)? Sono un programmatore Android e un normale utente Linux. Se sì, allora...
posta 18.12.2017 - 23:54