Preguntas con etiqueta 'digital-signature'

1
respuesta

Firmas digitales y funciones hash débiles

Hubo esta pregunta en el examen del año pasado. El maestro afirma que la respuesta b) (en negrita a continuación) es correcta.    Los ataques se realizan constantemente en firmas digitales que utilizan funciones hash débiles (por ejemplo, MD5...
hecha 31.01.2015 - 18:06
1
respuesta

Entendiendo la firma digital

Acabo de aprender la firma digital y trato de asegurarme de que tengo mi comprensión de la firma digital en el camino correcto. Supongamos que Alice desea enviar un mensaje (M) a Bob, donde el mensaje es confidencial, sin repudio, con integri...
hecha 21.10.2014 - 05:02
1
respuesta

¿Puede un minero de Bitcoin generar hashes SHA2 en datos arbitrarios?

No estoy preguntando por el diseño de bitcoin ... pero estoy interesado en la capacidad de hash de un minero de bitcoin. Para ser breve : ¿los mineros de bitcoin (o algunos de ellos) aceptan entradas personalizables y las procesan en bloque...
hecha 20.02.2015 - 02:46
1
respuesta

¿Hay una manera de verificar un XML firmado en Java?

.NET tiene esta excelente manera de firmar y luego verificar la firma de un archivo XML . ¿Hay alguna forma en Java de verificar un archivo XML que .NET haya firmado de esta manera?     
hecha 30.11.2014 - 02:36
1
respuesta

PKI: problemas de seguridad al cambiar un algoritmo hash de certificado

Supongamos que quiero cambiar el algoritmo hash utilizado para una firma de certificado (por ejemplo, SHA1 a SHA2). ¿Es mejor revocar el certificado anterior y emitir uno nuevo con el algoritmo hash esperado? ¿O es posible simplemente empujar...
hecha 01.12.2014 - 23:24
3
respuestas

Cifrado de clave pública frente a firmas digitales

Para la misma porción de datos, ¿cuál es más rápido? ¿Encriptación de clave pública o firma digital? La confidencialidad no es importante. Estoy tratando de lograr el no repudio de la comunicación. ¡Gracias!     
hecha 01.07.2014 - 20:10
1
respuesta

Prueba de verificación de firma digital

Estoy probando un sistema que implica actualizar una base de datos utilizando archivos enviados desde terceros. Estos archivos enviados desde partes externas son básicamente archivos planos grandes para actualizar una base de datos. El requisito...
hecha 14.07.2014 - 14:04
1
respuesta

Con respecto al archivo Openssl.config: ¿Cuál es la importancia de la coincidencia de políticas al crear un certificado autofirmado con la ayuda de este archivo?

Cuando intento revisar algún material para autofirmar un certificado, uno de los pasos me obligó a establecer las condiciones de la política en este archivo de configuración. Consulte: enlace La idea es que cuando selecciona policy_match...
hecha 19.07.2016 - 21:29
1
respuesta

¿Es segura esta metodología de firma?

Estoy trabajando en la autenticación de mi JSON-RPC API y mi estrategia de trabajo actual es usar solicitudes firmadas enviadas a través de POST sobre SSL . Me pregunto si alguien puede ver alguna vulnerabilidad que no hay...
hecha 23.05.2014 - 04:07
1
respuesta

Confiar en las autoridades de certificación

Si yo, como lego, no me equivoco, hay controles bancarios, tanto internos como nacionales descuidos, del trabajo realizado por los empleados. Estos son aparentemente efectivos, ya que la Los detalles de las transacciones pueden ser auditados y v...
hecha 20.06.2014 - 08:40