Preguntas con etiqueta 'digital-signature'

2
respuestas

¿Cómo protegen los sistemas contra un certificado de firma de código robado después de que el certificado expira?

Imagina este escenario: 1 de diciembre de 2014: se roba un certificado y se usa para firmar malware con el sello de tiempo 2014-12-01. 15 de diciembre de 2014: se revoca el certificado. Los sistemas que verifican las CRL evitarán que se...
hecha 18.09.2014 - 16:51
2
respuestas

Hacer cumplir la firma de código / secuencia de comandos

Tengo un par de certificados de firma de código X.509 y un par de llaves GPG que puedo usar para firmar contra el código que corro en mi VPS. De vez en cuando escribo código para iOS, OS X y Windows y siempre me aseguro de firmar mis binarios co...
hecha 22.01.2012 - 03:21
1
respuesta

¿Cómo verifico una firma GPG adjunta para un correo electrónico de texto simple usando la línea de comando gpg?

Recibí un correo electrónico en texto sin cifrar de alguien con una signature.asc adjunta. En cuanto a la fuente en bruto del correo electrónico, se envió con Apple Mail + GPGMail. La lectura del mensaje en Thunderbird + Enigmail se muestra corr...
hecha 08.04.2015 - 05:49
1
respuesta

ADFS: verificar las solicitudes del usuario de confianza

En ADFS, se utilizan certificados de servidor. Esto se explica (muy claramente) en esta página: enlace Ahora, he configurado lo siguiente: certificado de comunicaciones ADFS Certificado de descifrado de tokens de ADFS (para tokens que...
hecha 05.08.2014 - 12:03
2
respuestas

¿Cómo funciona un ataque a una firma digital?

En nuestra clase de seguridad de TI se nos ha informado que necesita CA para evitar ataques a una firma digital. Lamentablemente, nuestro docente no elaboró cómo se realizaría tal ataque . Solo puedo suponer que alguien intentaría hacer un MitM...
hecha 03.03.2016 - 14:35
1
respuesta

Integridad del sub-recurso versus firma

El borrador de especificaciones para la integridad del sub-recurso es sencillo :    Este documento especifica dicho esquema de validación, extendiendo dos HTML   Elementos con un atributo de integridad que contiene un criptográfico.   hash d...
hecha 10.12.2015 - 17:23
4
respuestas

cuando la gente dice que un archivo tiene un hash md5 comprobado, ¿qué significa eso exactamente?

ok, acababa de leer este sitio: enlace y pensé en algo que siempre quise preguntar pero nunca hice. cuando la gente dice que un archivo tiene un hash md5 comprobado, ¿qué significa eso exactamente? ¿Disolvieron seriamente el programa en...
hecha 11.07.2011 - 16:21
3
respuestas

¿Firma digital y verificación?

AFAIK, cuando Alice quiere escribir un mensaje a Bob, ella usa la clave pública de Bob y encripta el mensaje, y luego Bob, con su clave privada, la usa para descifrarla. Por lo tanto, la clave pública se utiliza para descifrar y la clave priv...
hecha 01.10.2012 - 20:05
2
respuestas

¿Es seguro almacenar las contraseñas de firma de APK en el repositorio privado de git?

Desarrollo un juego para Android usando cocos2d-x. Para la versión de Android, contiene estos campos en proj.android/gradle.properties : # uncomment it and fill in sign information for release mode #RELEASE_STORE_FILE=file path of keysto...
hecha 05.07.2018 - 13:06
1
respuesta

longitud de clave pública

Me preguntaba si había (y espero que haya) un estándar para el tamaño de la clave pública para ECDH (curva elíptica Diffie-Hellman) y ECDSA (algoritmo de firma digital para curva elíptica) para cada tipo de curva sobre campos primos (192 224, 25...
hecha 12.07.2011 - 16:07