Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

¿Hay una manera de lograr una perfecta seguridad hacia adelante con un mensaje direccional?

Usando, por ejemplo, ECDH y claves efímeras, es posible que dos partes establezcan una clave compartida con perfecta seguridad hacia adelante, es decir, incluso si se pierden las claves a largo plazo, no será posible recrear la clave generada po...
hecha 09.01.2015 - 16:28
1
respuesta

¿Cómo funcionan las claves y certificados específicos del cliente?

Tengo clientes que se comunican con mi servidor. Los clientes envían su ID única (guid) al servidor con su solicitud a través de un canal https seguro. También para aumentar la seguridad, uso mi propio par de claves públicas y privadas para cifr...
hecha 24.02.2015 - 09:38
2
respuestas

¿Es posible proteger una clave privada DER con una contraseña?

Quiero escribir una API, basada en OpenSSL, que pueda convertir una clave privada RSA almacenada como DER al formato PEM. Me pregunto si una clave DER puede estar protegida por contraseña. Busqué en la documentación de OpenSSL y descubrí que sol...
hecha 21.10.2015 - 14:32
1
respuesta

¿Usar la clave del servidor para firmar digitalmente el contenido HTML que entregó?

¿Hay alguna forma de probar que una página HTML se envió a mi navegador y no se modificó de ninguna manera después de que se entregó a través de TLS? Necesito demostrar integridad y autenticidad del remitente, idealmente por la clave pública...
hecha 08.04.2015 - 04:37
1
respuesta

¿Por qué CA está firmando certificados de raíz con SHA2?

Veo que las CA ahora están dando la opción de tener el certificado de CA raíz firmado con SHA2. Me han dicho que la función de hash en una raíz no tiene valor de seguridad, y es irrelevante en cuanto a una vulnerabilidad de colisión porque el ce...
hecha 27.09.2014 - 00:28
1
respuesta

Seguridad de claves y mensajes

Estoy leyendo Criptografía Post-Quantum , y en la página 106 de El comienzo de la Sección 3 dice:    En esta sección consideramos la seguridad del mensaje (a diferencia de la seguridad clave) de   criptosistemas basados en código .... ¿Q...
hecha 02.03.2014 - 20:53
1
respuesta

Fijación de certificado en un navegador

Estoy tratando de entender la fijación de certificados. Google comenzó a agregar una lista blanca de certificados de CA que usan para sus certificados y si un certificado para un servicio de Google se emite fuera de esta lista, lo niegan. Eso...
hecha 10.06.2014 - 09:29
1
respuesta

¿cómo crea OpenSSL certificados X.509 desde SPKACs?

La descripción de SPKAC ASN.1: PublicKeyAndChallenge ::= SEQUENCE { spki SubjectPublicKeyInfo, challenge IA5STRING } SignedPublicKeyAndChallenge ::= SEQUENCE { publicKeyAndChallenge PublicKeyAndChallenge, signatureAlgorithm Al...
hecha 16.12.2012 - 22:09
1
respuesta

Proteger datos en un dispositivo remoto

Fondo Estoy desarrollando un servicio que consiste en un pequeño dispositivo cliente sin cabeza (por ejemplo, OLinuXino) que contendrá datos confidenciales. El dispositivo se conectará a una red remota (quizás detrás de un firewall) y su...
hecha 09.09.2014 - 11:16
1
respuesta

Opción de seguridad de red remota

Estoy un poco confundido con algunas técnicas de seguridad de red diferentes. Supongamos que queremos una comunicación segura con un servidor de correo en particular en una red remota de la empresa. Debería ser posible leer y enviar correos....
hecha 25.05.2013 - 15:52