Preguntas con etiqueta 'key-generation'

1
respuesta

Usar el protocolo de clave Diffie-Hellman para crear una clave secreta segura

Digamos, tengo un amigo lejos de mí y quiero enviarle algunos mensajes secretos. Tengo que decir que soy bastante novato en seguridad. Por eso me pregunto, ¿el protocolo de intercambio de claves Diffie-Hellman me permite hacer un seguro comuní...
hecha 07.11.2013 - 14:30
2
respuestas

¿Qué parte es la más larga cuando se gerean pares de claves RSA?

Ya sea que use openssll o gnutls's certtool, termino en una parte de un solo hilo que toma varios minutos. Cuando intento compilar las bibliotecas con herramientas eficientes avanzadas de paralelizador automático. Sillín permanecer solo hilo....
hecha 30.12.2013 - 12:32
4
respuestas

¿Un certificado renovado abre mensajes antiguos?

Tengo un certificado digital que utilizo para intercambiar mensajes con compañeros, la fecha de caducidad de mi certificado vence el próximo año, supongo que renuevo este certificado antes de que caduque, ¿podré abrir los mensajes recibidos firm...
hecha 18.12.2012 - 15:37
2
respuestas

Contraseña de error tolerante de la prueba

Quiero usar gpg con una contraseña simétrica para cifrar un mensaje. Cómo hacer esto se explica aquí en el foro, pero también en internet. Soy consciente de que una clave simétrica tiene el problema general del intercambio de claves. Una posible...
hecha 26.04.2018 - 17:03
1
respuesta

Determine el tamaño de la clave privada usando un certificado público [duplicado]

Tengo un certificado público en un archivo PEM ( .pem ) -----BEGIN CERTIFICATE----- MIICsjCCAZqgAwIBAgIJAMA1YIQ2JLXDMA0GCSqGSIb3DQEBBQUAMBExDzANBgNV ... 29V/R9RZOoSBHDzGPL84wm4qojMuwQ== -----END CERTIFICATE----- Su tama...
hecha 09.05.2015 - 12:28
2
respuestas

Generación de claves del dispositivo de seguridad

Para dispositivos como descifrar proxies HTTPS, a menudo hay un mecanismo incorporado para generar un par de claves y un CSR. A continuación, un administrador puede hacer que su autoridad interna firme el CSR con una plantilla de CA subordinada...
hecha 05.09.2018 - 19:21
1
respuesta

¿Cómo aseguran los algoritmos la singularidad de las claves públicas / privadas? - RSA

Soy nuevo en seguridad y crpyto, Sé que las claves públicas / privadas se generan de forma diferente según el algoritmo utilizado, Pero tomemos RSA como una instancia (usando números primos), ¿El algoritmo genera claves al azar o de forma estr...
hecha 10.11.2018 - 07:01
1
respuesta

¿Existe un sistema criptográfico que permita a un conjunto de auditores confirmar que tienen firmas de grupo o Shamir válidas?

Supongamos que tengo un cliente que genera y envía una clave Shamir (o firma de grupo) a un conjunto de auditores. Esta clave es esencialmente un conjunto de bytes no verificados. Cada auditor quiere verificar de alguna manera que las claves...
hecha 16.07.2015 - 17:06
3
respuestas

¿De qué depende la longitud de la clave pública pgp?

¿De qué depende la longitud de la clave pública pgp? ¿Una clave privada larga da como resultado una clave pública larga? Cuanto más larga sea la clave pública, mejor; ¿O es incluso la clave privada el factor crucial?     
hecha 11.06.2014 - 19:43
1
respuesta

Almacenamiento seguro de claves

Tenemos una solución de seguridad que se implementa en las instalaciones de empresas con grandes infraestructuras técnicas. Hacemos una evaluación de la vulnerabilidad / configuración en tiempo real de todos los activos críticos en la red. El...
hecha 18.05.2018 - 19:31