Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

¿cómo funcionan los certificados X.509 de validación extendida?

enlace utiliza un certificado de validación extendido. la entrada de wikipedia.org en certificados de validación ampliados dice que se sabe que un certificado es un certificado de validación extendido si el OID está en La extensión de las po...
hecha 23.04.2012 - 00:07
1
respuesta

¿Cómo puedo demostrar que 3 CA raíz independientes validaron mi dominio?

Estoy preocupado por la piratería de una CA raíz y quiero comprar 3 certificados SSL de proveedores completamente diferentes que validarán mi identidad de forma independiente. Luego, en el momento de la presentación, enviaré las 3 "certificacion...
hecha 29.08.2015 - 03:50
1
respuesta

¿Cuál es la diferencia entre las "Autoridades de certificación de raíz de confianza" y las "Autoridades de certificación de raíz de terceros" en los almacenes de certificados de Windows?

El complemento de MMC del Certificado de Windows muestra que hay dos almacenes de certificados "raíz" en Windows: Autoridades de certificación de raíz de confianza Autoridades de certificación raíz de terceros Estoy intentando configurar...
hecha 19.10.2016 - 15:24
1
respuesta

problema de seguridad al almacenar claves y certificado en el token

Estoy creando un token USB de muestra con Atmega64. Como tengo que almacenar tanto la clave pública como la privada y el certificado en mi token, ¿hay algún problema de seguridad importante por el que deba preocuparme, excepto que EEPROM sea de...
hecha 09.10.2012 - 08:36
1
respuesta

¿Cómo se intercambia la clave simétrica en el protocolo SSL / TLS?

He estado leyendo mucho sobre el protocolo de enlace SSL / TLS entre un cliente y un servidor y muchos artículos sobre el mismo son muy contradictorios. Algunos dicen que la clave simétrica que se utilizará para comunicarse entre las dos part...
hecha 25.07.2016 - 12:20
1
respuesta

¿Es típico crear los pares de claves x509 y OpenPGP?

Estoy pensando en aumentar el uso de "cosas" firmadas y encriptadas: documentos de LibreOffice, chat fuera de registro, archivos PDF, correos electrónicos, etc. Estoy encontrando que algunas cosas solo admiten certificados de formato x509, y otr...
hecha 18.12.2013 - 23:30
2
respuestas

¿Cuál es la mejor práctica para almacenar el vector de inicialización, clave privada y clave en la base de datos?

Estoy trabajando en la aplicación java para crear una firma digital para firmar un documento. Ya creé la clave privada y la clave pública usando ECC (criptografía de curva elíptica), y ahora quiero almacenar ambas claves en la base de datos mysq...
hecha 19.01.2018 - 18:00
2
respuestas

¿Qué hace exactamente 'ssh -T user @ domain Verify'?

El ejemplo en el que estoy pensando específicamente es: ssh -T [email protected] verify Mirando los documentos ( man ssh ) puedo ver que -T es el indicador para "Deshabilitar la asignación pseudo-terminal", pero ¿qué implicaciones...
hecha 12.12.2015 - 14:33
1
respuesta

¿Cuál es el propósito de una declaración de transición PGP?

Los titulares de claves PGP ocasionalmente reemplazan sus antiguas llaves maestras PGP con nuevas claves maestras PGP (por ejemplo, para usar algoritmos más seguros). Al hacer esto, los titulares de claves PGP quieren que sus nuevas claves es...
hecha 26.06.2017 - 14:41
2
respuestas

Transparencia del certificado: registrar un precertificado legítimo y emitir un certificado deshonesto

Estoy tratando de entender cómo la Transparencia del certificado resuelve el problema con las Autoridades de Certificación deshonestas que incorporan un SCT en sus certificados. Entiendo que el registro es solo para anexos y que el servidor pued...
hecha 31.07.2017 - 01:41