Entiendo que PKI usa certificados digitales para vincular una clave pública a una entidad, pero hay algo similar para la criptografía simétrica.
Si, en teoría, la PKI no existía, ¿cómo sabe que está enviando el texto cifrado a la persona corr...
El siguiente documento de MSFT tiene este párrafo:
Todas las cadenas de certificados posibles se crean utilizando certificados en caché local. Si ninguna de las cadenas de certificados termina en un autofirmado
certificado, CryptoAPI...
Viendo un certificado para un sitio web (en Windows / Google Chrome) veo que enumera los siguientes campos
Versión
número de serie
algoritmo de firma
Emisor
Válido desde
Válido para
Asunto
Clave pública
Restricciones básicas...
Si es el primero, entonces si la clave privada se puede usar para firmar digitalmente los mensajes, ¿por qué su cliente no ofrece cifrar este dato altamente sensible?
Si es lo último, entonces, si alguien tuviera acceso solo a tu clave privad...
Estoy investigando políticas de emisión para SMIME y certificados de navegador con diferentes niveles de seguridad.
A los fines de los certificados S / MIME y Browser, ¿debo usar una política de aseguramiento?
¿Debería aplicarse la polític...
¿Los servidores de claves GPG / PGP "recogen basura" las claves antiguas que han caducado, se han revocado o simplemente no se han actualizado en una década? ¿O el servidor (en teoría) conserva todas las claves que ha visto desde el principio ha...
Entiendo que con la API de datos de igual a igual de WebRTC, las comunicaciones entre iguales se cifran a través de una forma modificada de SSL. Sin embargo, ¿dónde se generan las claves para la conexión SSL de igual a igual? ¿En el servidor web...
Me pregunto si hay un modo de que un atacante mediante la huella dactilar descubra si un servidor está utilizando un método de autenticación de clave pública frente a contraseña para establecer una conexión SSH.