No estoy seguro si estoy describiendo algo que ya se ha propuesto. Si no, me gustaría acuñar esta " cookies de envío doble firmadas " como un método para mejorar la técnica de cookies de envío doble que intenta evitar CSRF ataques .
Aquí e...
Como sé, la firma se utiliza para garantizar la integridad y autenticidad del remitente. ¿Cuál es la ventaja de la firma digital grupal sobre la firma individual? ¿Alguien puede explicar esto usando un escenario?
Hay una serie de servicios en línea como RightSignature o SignHub que le permitirá firmar documentos en línea legalmente vinculantes. Entiendo cómo los documentos pueden firmarse digitalmente y esto puede garantizar que no se alteraron, pero...
Tenemos una biblioteca comercial que utiliza una clave pública para firmar una solicitud XML que sube a nuestro servidor de licencias. La respuesta que se devuelve es XML que se ha firmado con nuestra clave privada, y la biblioteca luego usa la...
Necesito ayuda con dos problemas de PGP / GPG:
Asegurarme de que mi pensamiento sea correcto (es decir, realmente necesito otra subclave GPG para mi escenario)
Asegurarme de crear la subclave correctamente sin comprometer mis claves actual...
Descargué el instalador de Putty de ssh.com , que dijo
Para importar la clave de firma en GPG, use:
gpg --import putty-release-2015.asc
Para verificar la firma de un archivo, use:
gpg --verify <signaturef...
Tengo un problema entre dos extremos de una conexión SSL. El servidor envía ServerKeyExchange y el cliente dice que el paquete de intercambio de claves del servidor no está firmado correctamente, por lo que quiero verificar la firma yo mismo.
L...
La configuración del SDK de iOS en la nube sugiere codificar tu api_secret en el código fuente de la aplicación de iOS.
¿No es eso una vulnerabilidad de seguridad, ya que los literales de cadena se pueden extraer del binario de la ap...
Tengo un archivo de texto al que llamaré filename.txt . En primer lugar llamo
gpg --output filename.asc --clearsign filename.txt
Se crea el archivo firmado filename.asc . Entonces llamo
gpg --armor --output filenam...
Estoy trabajando en una "prueba de concepto" de un servicio central de autenticación (no CAS). Mi comprensión de lo que debo hacer tiene agujeros y me preocupa que el "protocolo" no sea seguro.
Por qué / Qué
Los usuarios deben aterrizar en...