Domande con tag 'public-key-infrastructure'

2
risposte

Utilizzo delle chiavi pubbliche come ID universalmente univoci

Quando le persone vogliono un ID universalmente unico, solitamente usano uuid o qualcosa di simile per evitare collisioni. Ma i nuovi sistemi / protocolli come bitcoin e scuttlebutt utilizzano una chiave pubblica RSA / AES derivata da una chi...
posta 05.07.2017 - 01:06
1
risposta

OCSP pinzatura Alice e Bob

Nel caso della pinzatura OCSP nei browser, funziona in questo modo. Ma la mia domanda è, in un caso in cui ho una comunicazione tra Alice e Bob come funziona? So che se uso OCSP normale, entrambe le parti vanno in CA, ma nel caso di OCSP S...
posta 11.05.2017 - 20:54
1
risposta

Esiste questo schema di autenticazione?

Per un progetto IoT ho definito un semplice schema di sicurezza. Questo è già esistente e, in caso affermativo, come si chiama? Definizione: There is one root key. With every key, a child key can be generated. The creation key becomes...
posta 18.05.2017 - 18:07
1
risposta

La CSR e la chiave pubblica sono esattamente la stessa cosa?

La CSR e la chiave pubblica sono esattamente la stessa cosa? Ho bisogno del CSR - posso creare una chiave pubblica da .cer e usarla come CSR? Ho bisogno della CSR per la generazione della chiave di backup HPKP. OpenSSL è l'unico modo pe...
posta 06.04.2017 - 22:35
1
risposta

Che cosa può avere tutto il contenuto di PKCS # 7 e qual è lo scopo di ciascuno?

Quando i dati firmati sono pacchettizzati come PKCS # 7, quale contenuto potrebbe contenere PKCS # 7 (ad esempio certificati, firma, ecc.)? E quali sono gli scopi del confezionamento di tutti quei contenuti?     
posta 06.04.2017 - 10:54
2
risposte

Posso usare l'algoritmo RSA in modo che il ricevitore non sappia come decodificarlo?

Se non desidero che il ricevitore sappia cosa sto crittografando, posso usare RSA? Sto incorporando le informazioni crittografate con il suo HMAC in un'immagine usando la steganografia ... quindi posso usare l'algoritmo RSA? Ad esempio: critt...
posta 06.04.2017 - 11:37
1
risposta

Vulnerabilità relativa ai cifrari anonimi ammessi trovati su PKI

Un rapporto VA / PT mostra quanto segue per il mio PKI: The SSL service permits the use of one or more anonymous ciphers, which an attacker may take advantage of via a man in the middle attack. The anonymous ciphers should be disabled. C...
posta 03.11.2016 - 11:07
2
risposte

Cosa impedisce a un uomo nell'attacco centrale quando verifica un certificato con autorità?

Se un certificato sembra sospetto, devi verificarlo con l'autorizzazione. Di conseguenza, dovrai aprire un canale sul server di verifica dell'autorità. Chi / cosa protegge questo canale di verifica contro l'uomo nell'attacco centrale?     
posta 03.01.2017 - 18:32
1
risposta

openssl crl "Errore nell'ottenere il certificato dell'emittente CRL"

File CRL A - link File CA B nella directory "dir1" link openssl crl -in A -CApath dir1 dà l'errore Errore durante l'ottenimento del certificato emittente CRL In precedenza avevo pubblicato una domanda simile - ma il mio certificato...
posta 08.12.2016 - 07:49
2
risposte

Criptazione end-to-end per i file

Ho bisogno di sviluppare un sistema in cui un utente possa caricare un file tramite browser che crittografa il file e lo memorizza sul mio server. Dopo che il file è stato caricato, un altro utente può scaricare il file con un'app per iOS o Andr...
posta 13.11.2016 - 17:30