Preguntas con etiqueta 'public-key-infrastructure'

3
respuestas

¿Es segura una clave RSA de 512 bits cuando se usa temporalmente?

¿Es segura una clave RSA de 512 bits cuando se genera y utiliza una nueva clave aproximadamente una vez por semana? La clave solo se utiliza para firmar mensajes, no para cifrar datos confidenciales. Esto es para un sistema donde hay muchas c...
hecha 07.01.2013 - 20:39
1
respuesta

¿A quién se le llama así Extrañamente Autoridad de Certificación?

Estoy investigando a las autoridades de certificación, y no tengo ni idea de qué pensar de la CA nombrada x00Ax00-x00Tx00rx00ux00sx00tx00 x00Gx00ex00sx00.x00 x00fx00xFCx00rx00 x00Sx00ix00cx00hx00ex00rx00hx00ex00ix00tx00sx00sx00yx00sx00tx00ex00...
hecha 11.01.2014 - 14:50
2
respuestas

¿Qué esquemas de encriptación requieren dos o 3 claves privadas para leer un mensaje?

Me gustaría cifrar algunos datos para que solo se puedan leer si dos o tres personas usan un secreto privado para descifrar los datos.    ¿Cuál es la forma mejor / más moderna de lograr el descifrado de varias personas? Algunos pensamient...
hecha 22.03.2012 - 17:31
3
respuestas

¿Qué pasa si alguien me envía un certificado genuino que no posee? [cerrado]

Acabo de comenzar a aprender sobre los certificados digitales, su arquitectura y cómo funciona internamente. ¿Qué pasará si alguien me envía un certificado genuino de autenticación que realmente no le pertenece?     
hecha 14.12.2018 - 14:06
2
respuestas

Usando diferentes algoritmos en una sola PKI

Supongamos la siguiente infraestructura de clave pública: | Raíz CA (RSA) | -Sub CA (RSA) | -Sub CA (ECC) ¿Hay algún razonamiento que explique por qué esto no sería una implementación aceptable? ¿La implementación preferida es una PKI...
hecha 16.07.2015 - 21:11
4
respuestas

Publicación segura de claves GPG

Esta es probablemente una pregunta estúpida / vagamente definida, pero tengo que formularla de todos modos. Quiero poner una clave pública para el intercambio de correo en mi sitio web, de modo que incluso un adversario muy poderoso con poder...
hecha 03.12.2012 - 01:54
2
respuestas

¿Por qué las claves SSH de hardware no son el acceso predeterminado para los sistemas de producción?

En el mundo de Bitcoin, veo a las personas que utilizan almacenes de claves de hardware (y dispositivos de firma de hardware) como la única forma segura de-facto de almacenar y transmitir valores de $ M. ¿Un almacén de claves SSH de hardware...
hecha 04.04.2017 - 09:05
1
respuesta

¿Cómo confiar en que una CA firme un CRL pero no un certificado?

En mi solicitud, hay muchas partes que confían en revocar un certificado (es decir, al firmar una CRL), pero no son de confianza para firmar (nuevos) certificados. ¿Cómo puedo marcar una CA para que sea de confianza solo para las CRL y no p...
hecha 15.06.2015 - 17:31
1
respuesta

¿Qué características físicas, electrónicas y de software son importantes en una tarjeta inteligente?

Estoy evaluando lectores de tarjetas inteligentes para almacenar una cantidad de claves privadas, pero no sé por dónde empezar. ¿Qué criterios son importantes para las tarjetas inteligentes y para evitar la extracción o el uso no autorizado d...
hecha 16.12.2012 - 21:35
1
respuesta

¿Compartir o no compartir la clave pública de los servidores?

Para cifrar las comunicaciones de nuestro cliente (personalizado) a nuestros servidores (personalizados), nuestro esquema actual es un poco como este: El cliente utiliza la clave pública A empaquetada para cifrar algún material de clave al...
hecha 31.12.2012 - 13:35