Domande con tag 'public-key-infrastructure'

1
risposta

WebCrypto, SOP e Yubikeys

Ho seguito alcune discussioni sulla mailing list di WebApp Security riguardante le politiche WebCrypto e SOP (oltre 100 messaggi). Una delle cose che è scaturita dalle chiavi contenute in WebCrypto non erano enumerabili perché potevano essere...
posta 27.09.2015 - 12:16
1
risposta

Affidabilità delle autorità di certificazione e dei certificati nel 2015

Mi è capitato di imbattersi in questo articolo in Netcraft. L'articolo afferma che molte delle principali CA hanno distribuito centinaia di certificati a organizzazioni false. C'è qualche verità in queste affermazioni? Esistono dati per sup...
posta 19.10.2015 - 11:36
2
risposte

Dove vengono utilizzati i certificati per dimostrare l'identità e perché non sono i responsabili DNS del lavoro?

Ho letto come vengono utilizzati i certificati per verificare il proprietario di una chiave pubblica nella crittografia asimmetrica. In questo momento tutto mi sembra davvero teorico e mi piacerebbe sapere come funziona in pratica. Ad esempio, i...
posta 19.10.2015 - 06:50
3
risposte

Trasmissione di chiavi private tra dispositivi? [duplicare]

Ho un'app in cui il dispositivo di un utente crea una chiave pubblica / privata e tutte le comunicazioni a questo utente vengono eseguite crittografando la loro chiave pubblica, che viene archiviata su un server e inviata ad altri client che l...
posta 07.09.2015 - 12:01
1
risposta

Qual è il vero pericolo dello spoofing della chiave pubblica?

Sto leggendo un eccellente tutorial sulla crittografia per principianti e su questa pagina c'è il seguente file: Public-key cryptosystems have one significant challenge − the user needs to trust that the public key that he is using in com...
posta 11.02.2016 - 03:20
1
risposta

Modello di crittografia a due fattori [chiuso]

Per favore, aiutami a capire questo "Sei pronto per questo? Con il modello di crittografia a due fattori i tuoi dati sono protetti in due parti: in primo luogo, una chiave univoca viene generata, crittografata e trasformata in un token, che v...
posta 22.01.2015 - 12:04
2
risposte

In che modo le chiavi generate da openvpn / easy-rsa sono mappate alle variabili dell'algoritmo RSA?

Stavo leggendo un po 'su openvpn e pki infra e sono confuso da alcune delle domande poste dal mio collega. :) Questa risposta mi ha aiutato a capire di più: link Ma sono ancora bloccato da alcune domande. La ricerca non ha aiutato molto....
posta 13.01.2015 - 07:21
1
risposta

formati di chiave pubblica [chiuso]

Ho la seguente chiave pubblica in formato PEM: -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDguwHaldTclMAFg1BQ45Q8DPIc 8Su5mwoyGuf8bHIrgV3gz18YgQl+Puvc7Ua63S1o1s/tkDbfdAWweArO+KdOMrEg dsB9PdgMuAeAb3TN4Tc4rOe+N0mG7hBiigMa...
posta 24.02.2015 - 09:07
2
risposte

Certificati - Che dire di nuovo firmare certificati CA intermedi?

Penso a questo problema ed è difficile stimare gli impatti tecnici. Per qualsiasi motivo rilevante, si desidera modificare uno dei campi x509 di una CA intermedia. Questa CA intermedia è stata firmata dalla CA principale e ha già rilasciato a...
posta 05.12.2014 - 00:11
1
risposta

Il segreto in avanti non è supportato con i browser di riferimento?

Sto eseguendo una scansione su uno dei nostri server dal sito di tester Qualys SSL e dice che il mio server "non supporta la segretezza di inoltro con i browser di riferimento". Cosa significa esattamente? Il mio server è configurato per utilizz...
posta 28.08.2014 - 10:42