Preguntas con etiqueta 'digital-signature'

2
respuestas

Usar firmas digitales para identificar a los usuarios

Considere el siguiente requisito:    Bob debería poder verificar que Alice recibió una solicitud de pago. Lo anterior es, en términos simples, la idea básica, sin embargo, en realidad Alice sería la usuaria A de la compañía XYZ y Bob se...
hecha 05.06.2012 - 11:23
1
respuesta

Public Key Crypto: firme el nombre de Bob en el mensaje de Alice o encripte el nombre de Alice

Estaba leyendo Signo defectuoso y amp; Cifrar en S / MIME, PKCS # 7, MOSS, PEM, PGP y XML y en la sección 5.1 Nombrar reparaciones    Al firmar el nombre de Bob en su mensaje, Alice identifica explícitamente   él como su destinatario p...
hecha 04.11.2018 - 12:49
1
respuesta

¿Cómo puedo usar algoritmos de curva elíptica 'seguros' en .Net Core?

Estoy buscando convertir mis propias operaciones de firma digital en un programa que estoy escribiendo, y los matices de la criptografía están un poco más allá de mí. Según este sitio web , los algoritmos NIST / NSA (P-224, P-256, P-384) no...
hecha 11.11.2018 - 21:19
1
respuesta

¿Puedo describir las firmas basadas en certificados del PDF utilizando DSIG Core de W3C?

¿Puedo mapear las especificaciones especializadas de certificado de PDF- firmas basadas en el [XML DSIG Core] ? / p> Estoy imaginando PDF como un "archivo analógico XML", para ser asignado al ecosistema del W3C. ... Expresando en otra...
hecha 04.06.2018 - 15:13
1
respuesta

certificación de dominio, servidores web, equilibrador de carga y licencias [cerrado]

Tengo un solo dominio. Tengo 1 proxy inverso (balanceadores de carga l7) y 3 servidores web que sirven www.example.com Estoy obteniendo un certificado ssl pro para el dominio y quiero entender la cantidad de licencias que necesitaré. Supon...
hecha 28.08.2017 - 19:25
2
respuestas

¿Existen razones para firmar archivos transportados a través de TLS?

¿Hay alguna razón para firmar digitalmente los archivos transferidos en el siguiente escenario? Es decir. una firma adicional para el archivo transferido que es independiente del transporte. P.ej. una firma RSA o ECDSA del propio archivo. Un...
hecha 11.07.2017 - 12:58
1
respuesta

¿Qué método de cifrado de clave pública debo elegir para firmar?

Necesito firmar una cadena de información básica (por ejemplo, seq number:host:port:id:TTL ), que tiene aproximadamente 50 caracteres. Quiero usar el cifrado de clave pública para la firma de este, para que cualquier otra parte pueda ve...
hecha 22.02.2017 - 14:50
1
respuesta

¿Por qué las firmas AdES -A requieren DOS marcas de tiempo?

El último estándar de ETSI CAdes , XAdES y Los anuncios requieren que el perfil de referencia LTA cumpla los niveles anteriores de LT , T y B . Resumiendo, los requisitos de conformidad son: B : firma base con...
hecha 09.01.2017 - 10:26
1
respuesta

¿Necesito decodificar una representación de una clave en base64?

Estoy creando un sistema de autenticación JWT que necesita una clave secreta para la firma digital. Estoy usando HMAC SHA256. Después de leer la respuesta aceptada aquí , decidí para utilizar una clave de 128 bits. Me gustaría almacenar esto...
hecha 29.12.2016 - 20:41
1
respuesta

¿Cómo crear un correo electrónico que engañe al verificador de DKIM?

Sammy el remitente está enviando un correo electrónico a Rita el destinatario. Sé que Sammy aplicará una firma DKIM al correo electrónico y Rita revisará la firma DKIM con un validador DKIM. Soy un hombre malicioso en el medio. Quiero modificar...
hecha 15.12.2016 - 11:01