Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

En teoría, ¿pueden los certificados x509 usar esquemas de revocación basados en el acumulador? ¿Cómo funcionan estos esquemas?

En página 3 de este documento de U-Prove con respecto a la revocación de toke, el autor dice que el beneficio de los esquemas de revocación basados en el acumulador es    Un acumulador criptográfico permite la agregación de un gran conjunto...
hecha 17.10.2013 - 00:22
2
respuestas

¿Qué tan inseguro es usar la misma clave privada para múltiples certificados x509?

Mi escuela (trae tu propio dispositivo) ha implementado recientemente la intercepción TLS para los motores de búsqueda y Youtube. Todos instalamos un certificado raíz como "CA raíz de confianza". Mirando el falso certificado de Google utiliza...
hecha 17.05.2017 - 22:35
1
respuesta

Además de los navegadores, ¿qué otras tecnologías se ven afectadas por la desaprobación de SHA-1?

Soy consciente de que a partir de enero de 2017, los navegadores comenzarán a rechazar, o al menos advertir, a los usuarios que navegan en sitios que ofrecen certificados firmados por SHA-1. ¿Se vería afectado un servicio si el sistema no tuv...
hecha 28.06.2016 - 11:19
2
respuestas

compartiendo clave privada sTunnel

Todas las guías e implementaciones de sTunnel en el trabajo hacen lo mismo, dicen que una vez que se crean la clave privada y el certificado público en el servidor, debe agruparlos y luego compartirlos con el host del cliente. Si bien esto ti...
hecha 03.02.2016 - 16:23
1
respuesta

Práctica recomendada para verificar datos contra una CA

Supongamos que he firmado mi clave pública con una CA de confianza y la CA me proporcionó un certificado firmado, y quiero que las aplicaciones cliente verifiquen este certificado. El proceso general es que el cliente verifica la clave pública d...
hecha 15.10.2015 - 16:05
1
respuesta

Tarjeta inteligente: ¿diferencias principales entre .NET y la tarjeta inteligente Java?

Mi pregunta se centra en las diferencias con respecto a la implementación de PKCS11 entre una .Net y una tarjeta inteligente de Java. Más generalmente, ¿las tarjetas inteligentes utilizan un "sistema operativo" (o firmware) específico y solo...
hecha 02.01.2015 - 23:53
2
respuestas

Una posibilidad potencial de mejora de PKI para comunicaciones personales

En países como Alemania, cada ciudadano tiene un documento de identidad emitido por el registro autoridad. Dado que la identidad de un ciudadano es, en cierto sentido, creada por esa autoridad a través de asignándole un número único, ¿por qué...
hecha 22.08.2015 - 16:03
1
respuesta

Estructura de seguridad de una API

Llevo 8 meses desarrollando una aplicación web y API. Implementé las credenciales del cliente OAuth 2.0 para la autenticación. Y ahora tengo que implementar TLS a mis APIs. He estado lidiando con implementaciones de seguridad SSL / TLS durante d...
hecha 14.04.2015 - 18:34
1
respuesta

Preferencias de cifrado / resumen personal ignoradas al generar un nuevo par de claves en GnuPG

He especificado preferencias de resumen personal en mi ~/.gnupg/gpg.conf : personal-digest-preferences SHA512 SHA256 SHA384 SHA224 SHA1 entonces, he generado un nuevo par de claves. Pero cuando reviso los algoritmos preferidos, veo qu...
hecha 11.06.2015 - 20:08
3
respuestas

uso de PKI en un clúster; ¿Por instancia de aplicación o por aplicación?

Tengo un clúster con nodos (llamémoslos A y B por ejemplo) ejecutando microservicios idénticos (1, 2 y 3, por lo que la aplicación 2 que se ejecuta en el nodo A se llama A2). Las aplicaciones con los mismos números son completamente idénticas....
hecha 11.06.2015 - 16:11