Domande con tag 'public-key-infrastructure'

1
risposta

Perché PKCS # 7 viene utilizzato come risposta a PKCS # 10?

Perché il certificato derivante da una CSR di solito è contenuto in un PKCS # 7? La firma del certificato è contenuta all'interno del certificato stesso quindi non c'è bisogno comunque di una firma esterna e osservando parte della risposta PKCS...
posta 19.01.2018 - 10:35
2
risposte

IP Security (IPsec) vs Public Key Infrastructure (PKI)

Ho trovato la seguente domanda su internet e don ' Penso che la risposta sia giusta. Which of the following does IPsec use? A) SSL B) AES C) DES D) PKI La risposta data è D, PKI che è una tecnologia totalmente diversa da...
posta 09.04.2018 - 07:43
1
risposta

OCSP dubita di CA e risponditore OCSP

La mia domanda riguarda questa immagine. Supponiamo che il cliente sia Alice e che il server sia Bob. Quindi, in pratica, sto cercando di impostare uno scenario ... Ho un server remoto (Bob) con un sito Web https. Faccio: openssl s_clien...
posta 11.05.2017 - 22:34
2
risposte

Devo generare un CSR sul mio HSM con un utilizzo chiave critico di Non ripudio?

Come sopra, stavamo pianificando di fare quanto segue: Accedi al nostro HSM (Luna SA) Genera CSR Invia CSR a CA di terze parti Aggiungi l'utilizzo critico della chiave di Non ripudio nel portale di terze parti Invia la CSR ora firmat...
posta 21.08.2017 - 09:56
2
risposte

Qual è la chiave privata dell'utente utilizzata letteralmente in un certificato digitale? [duplicare]

Per quanto ne so, prima che le entità acquisiscano un certificato digitale da una CA, la loro app genererà una coppia di chiavi (PRk e PUk). Ma a cosa serve la chiave privata? P.S. La chiave pubblica dell'utente è la stessa di CA? (La ra...
posta 07.01.2017 - 17:23
1
risposta

Domanda sulla gestione delle informazioni della carta di credito nel programma di vendita

Il programma C # che ho creato utilizza un webdriver per inviare il numero della carta dell'utente e altre informazioni come il loro indirizzo in una pagina dello store, non ho mai salvato il numero in codice diverso da quando è stato memorizzat...
posta 20.03.2017 - 17:45
1
risposta

Autenticazione utente protetta da tutti i vettori di attacco

Avendo investito molto tempo nella ricerca, non sono in grado di confermare se il mio sistema è abbastanza sicuro. Gli utenti hanno un telefono cellulare e si collegano a un server di autorizzazione centrale passando il loro nome utente, pas...
posta 24.11.2016 - 12:03
1
risposta

Cosa succede se la mia chiave pubblica sul server viene modificata da qualcun altro?

Diciamo che un utente malintenzionato ottiene l'accesso sudo a un server in possesso di informazioni aziendali importanti. Quindi modifica la chiave pubblica associata all'utente Bob alla propria chiave pubblica. Rimuove tutte le prove di questa...
posta 08.11.2016 - 02:53
1
risposta

Come implementare correttamente la connessione criptata tra due parti che si fidano l'una dell'altra con SSL?

Mi piacerebbe avere una connessione affidabile (come in TCP) crittografata (autenticità, integrità, riservatezza) tra il programma A e il programma B. Io sono il creatore di entrambi A e B. Voglio A per comunicare solo con B e viceversa. A e B...
posta 14.01.2017 - 00:29
1
risposta

L'accesso al sito web della banca Chase sarebbe un esempio di crittografia asimmetrica? [chiuso]

Anche chi ha familiarità con Outlook, sta inviando messaggi firmati digitali a un processo di crittografia asimmetrica? Poiché utilizza una chiave pubblica e richiede il PIN della Smartcard prima di poter effettivamente inviare. Aggiunge anche u...
posta 12.07.2016 - 03:20