Preguntas con etiqueta 'digital-signature'

2
respuestas

algoritmo de firma de CA vs algoritmo de clave pública de certificado

¿Existe alguna restricción en el algoritmo de firma de CA con respecto al algoritmo público en el certificado real del servidor / dispositivo? Por ejemplo, ¿puede un certificado ECDHE_ECDSA_ * estar firmado por una CA con RSA y aún estar dentro...
hecha 09.06.2017 - 04:07
1
respuesta

¿Debo almacenar mis archivos de actualización con su firma incluida?

Ahora mismo tengo un servidor de actualizaciones automáticas que firma los archivos que distribuye antes de enviarlos, por lo que si alguien compromete mi nombre de dominio, todo lo que pueden hacer es recibir mensajes de "mala firma" a menos qu...
hecha 15.11.2016 - 21:35
1
respuesta

¿Cómo puedo verificar si una persona está en mi red de confianza?

Digamos que confío en la persona A (cuya clave pública está en un servidor de claves) y quiero saber si también puedo confiar en la persona B (la clave de publicación también se encuentra en un servidor de claves). ¿Cómo puedo verificar que t...
hecha 01.11.2016 - 14:02
1
respuesta

Se necesita la implementación de Java con firma BLS (si es posible, junto con algún código de ejemplo)

Necesito firmar una cadena con el resumen más corto posible utilizando un certificado regular como X.509. Por lo que entiendo, tendré que transformar la cadena a la secuencia de bytes y luego firmar. Después de eso necesito transformar la firma...
hecha 29.01.2016 - 12:52
4
respuestas

Use GnuPG para verificar si el usuario ha firmado el archivo especificado

Para verificar si el archivo está firmado correctamente, usamos el comando: gpg --verify <file_name> y la salida muestra si el archivo está firmado correctamente. Y si es así, entonces se muestra el nombre del firmante. Pero,...
hecha 12.01.2016 - 12:13
2
respuestas

Infraestructura de clave pública: ¿Enviando datos de forma segura al CLIENTE?

Bien, he estado buscando encriptación de clave pública y usándolo un poco en algunas de mis aplicaciones web. De algunas pruebas, entiendo que el servidor contiene dos claves y envía la clave pública al cliente. Con este tipo de sistema, el c...
hecha 25.11.2015 - 06:35
1
respuesta

Diffie Hellman e intercambio de clave pública para su firma

Asumamos un canal inseguro. ¿Es seguro intercambiar Alice & ¿Primero las claves públicas de Bob y luego las aplica para firmar comunicaciones durante el proceso de DH? (luego encriptar + firmar todas las comunicaciones futuras)? ¿Deber...
hecha 25.02.2015 - 12:00
2
respuestas

¿Cuál es la forma más confiable de demostrar la integridad de los archivos digitales?

Estoy buscando garantizar la integridad de los archivos cargados y demostrar esta integridad a un usuario. En mi situación actual, un usuario envía varios archivos en varios formatos diferentes, estos archivos se transportan a un dispositivo...
hecha 27.08.2015 - 15:23
2
respuestas

Combinaciones de intercambio de claves y algoritmo de firma en TLS

Digamos que uno no confía en ECC mucho , y valora la confidencialidad sobre la autenticidad (tal vez simplemente por la razón de que MitM es más difícil que la escucha y descifrado pasivos más adelante). En este caso, se podría usar el DHE clás...
hecha 06.07.2015 - 14:06
2
respuestas

¿Los algoritmos de firma digital están sujetos a los mismos tipos de ataque que los algoritmos de cifrado de clave pública?

Comprendo que las firmas digitales se implementan generalmente cifrando un resumen del mensaje con una clave privada, descifrando la firma resultante con una clave pública y verificando que el resumen del mensaje coincida con el mensaje. Esto pa...
hecha 20.08.2014 - 19:49