Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

Conceptos de cifrado PKI y autenticación de firma digital [duplicado]

Estoy tratando de entender cómo SSL utiliza PKI y la autenticación de firma digital para garantizar comunicaciones seguras y verificadas. He leído varias fuentes en línea y, por lo que puedo ver, el proceso básico es: A un servidor se le o...
hecha 17.10.2018 - 14:39
0
respuestas

¿Cómo imprimir de forma segura la clave privada y protegerla contra los ataques a la impresora?

La pregunta está en el título, pero a continuación están mis pensamientos sobre esto. Como sabemos, hay varios posibles ataques en la impresora, por lo que no es muy seguro imprimir cosas de alta seguridad como claves privadas para bitcoin /...
hecha 16.10.2017 - 16:04
1
respuesta

¿PKI de dos niveles sin OCSP?

Actualmente estoy en la fase de planificación de una PKI de Windows de dos niveles utilizando esta guía de implementación , y estoy atascado con respecto al uso de OCSP y la función de respuesta en línea de ADCS. La guía exige que uno de los...
hecha 05.11.2015 - 20:21
3
respuestas

¿Por qué alguien no puede romper el correo electrónico o el cifrado https al obtener acceso a la clave de cifrado?

Para repetir, "¿Por qué alguien no puede romper el correo electrónico o el cifrado https al obtener acceso a la clave de cifrado?" En otras palabras, ¿por qué alguien no puede interceptar la clave, o el algoritmo para crear la clave de cifrado,...
hecha 13.02.2014 - 23:55
4
respuestas

¿Cómo pueden las aplicaciones móviles prevenir los ataques MITM de HTTPS cuando el usuario instala el certificado de CA del atacante?

Estoy usando una aplicación móvil que instala un certificado de CA confiable y falso y, por lo tanto, puede capturar el tráfico HTTPS de otras aplicaciones. La mayoría de las veces, este ataque MITM tiene éxito. Sin embargo, me di cuenta de q...
hecha 16.08.2018 - 17:31
2
respuestas

¿Cómo asegurarse de que la clave pública no haya sido manipulada durante el tránsito?

Entiendo cómo funciona la infraestructura de clave pública. Hay una clave privada y pública, y alguien puede usar la clave pública para cifrar los datos que solo se pueden descifrar con la clave privada. Sin embargo, parece que hay un erro...
hecha 25.05.2016 - 02:31
5
respuestas

Usando un lado del navegador de cifrado de clave pública para evitar el cumplimiento de PCI

Estamos desarrollando una aplicación web en la que ciertos usuarios no registrados (clientes) deben enviar los datos de su tarjeta de crédito a otros usuarios (comerciantes), que, suponemos, son compatibles con PCI. Estamos estudiando el cump...
hecha 01.08.2014 - 02:35
1
respuesta

Intercambio de claves autenticado de Diffie Hellman

Parece que la versión de libro de texto de Diffie-Hellman es susceptible al ataque del hombre en el medio y el uso de firmas digitales podría evitar que ocurra este ataque. Las firmas digitales podrían implementarse durante el intercambio de...
hecha 18.11.2014 - 13:12
1
respuesta

¿Es complicado implementar mi propia CA?

Queremos implementar una solución gratuita para firmar documentos internos digitales. No se solicita ningún valor legal de este signo. Queremos considerar desplegar una CA interna. ¿Por qué siempre se dice que mantener tu propia CA es tan compli...
hecha 20.07.2015 - 18:56
3
respuestas

Dada una muestra suficientemente grande de claves públicas, ¿podría uno comenzar a identificar una clave privada?

Por ejemplo, un ISP o gobierno capaz de rastrear millones de claves que se intercambian. ¿Proporcionaría eso una muestra lo suficientemente grande como para poder identificar la clave privada en cualquier extremo?     
hecha 05.12.2012 - 04:18