Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

P12 clave privada vs archivo de clave privada: ¿qué es más seguro?

La pregunta es un poco difícil porque no tienen el mismo propósito, pero: ¿Ambos tipos de archivos enfrentan el mismo problema de seguridad relacionado con la protección de claves privadas: la seguridad de la contraseña? (PBKDF2, ya que ambos...
hecha 26.02.2015 - 19:50
2
respuestas

¿Existe un enfoque alternativo a la tecnología PKI?

Actualmente, toda la red utiliza estándares PKI y estamos enfrentando muchos problemas. No me refiero Cada vez y si surgen nuevas tecnologías también tendremos que enfrentarnos a lo mismo, pero por mi curiosidad. ¿Hay tecnologías alternativas...
hecha 21.02.2015 - 19:25
1
respuesta

SSH como promiscuidad para HTTPS

Quiero construir algo, pero no lo he visto antes. Tal vez tienes? Me gustaría crear una aplicación HTML5, que se sirva para navegadores y teléfonos modernos desde un microcomputador (por ejemplo, BBB ). El microordenador sería un punto de ac...
hecha 28.06.2015 - 15:24
1
respuesta

¿Cómo obtengo un certificado de cliente ssl firmado por un tercero?

Me han dado el requisito de proporcionar un certificado de cliente para autenticarse entre los servicios web de dos aplicaciones. La otra aplicación (que no alojo) requiere un certificado de cliente SSL que esté firmado por una CA de terceros (e...
hecha 02.07.2014 - 16:27
2
respuestas

determinar la clase de certificado X.509

Estoy muy familiarizado con OpenPGP pero ni siquiera uso X.509 / S / MIME. Sé que hay varias clases de certificados (desde verificación de correo electrónico a verificación de identificación personal). Me gustaría saber cómo determina la clase d...
hecha 13.07.2014 - 02:11
1
respuesta

¿Es posible distinguir entre un hash SHA256 y una clave ecc256?

Si a un atacante solo se le dieran 256 bits y fueran un hash SHA256 o una clave de curva elíptica de 256 bits, ¿podrían saber cuál es? Por curiosidad, ¿podrían diferenciar entre lo anterior y un bloque cifrado AES256, o una firma ECDSA de 256...
hecha 30.07.2014 - 10:24
1
respuesta

¿Qué sucede si mis subclaves de firma están comprometidas?

Digamos que mis subclaves están comprometidas, pero mi par de llaves maestra es segura, así que revoco las subclaves antiguas y emito otras nuevas. Con las claves de cifrado, los resultados son bastante claros: todavía puedo descifrar tanto l...
hecha 19.09.2014 - 12:04
3
respuestas

Autenticación del cliente mediante certificados en el motor de aplicaciones de Google Java

Estoy escribiendo una aplicación en Google APP Engine java que autentica al usuario por su certificado. He creado un certificado autofirmado utilizando keytool en el lado del cliente. También habilito la solicitud HTTPS en el motor de Google App...
hecha 27.11.2013 - 11:28
1
respuesta

¿Qué quiere decir la gente con "forma descendente" en los certificados X.509?

¿Qué quiere decir la gente al decir que los certificados X.509 funcionan de "manera descendente"? ¿Dicen eso porque las AC pueden hacer certificaciones cruzadas?     
hecha 09.01.2014 - 21:27
1
respuesta

¿Recomendación de aprendizaje para el diseño y la gestión de PKI para empresas?

Me gustaría aprender los métodos de estante superior para diseñar y administrar una infraestructura genérica de certificados X509. Hay algunos libros aquí y allá, pero pensé que preguntaría si alguien aquí tiene algún favorito. Libros, recurs...
hecha 03.01.2014 - 00:28