Preguntas con etiqueta 'public-key-infrastructure'

4
respuestas

¿Se puede confiar en una CA intermedia como una CA raíz autofirmada?

¿Es posible dentro de los límites de la especificación X.509 marcar una CA intermedia como confiable para un propósito específico, por ejemplo? para verificar una clave de servidor VPN, HTTPS, etc., como si funcionara con una CA raíz. Todos m...
hecha 19.07.2012 - 14:10
4
respuestas

¿Hay alguna razón para que alguien no use una llave más larga?

Se dice que los tamaños de clave más grandes son más difíciles de fuerza bruta; ¿Hay alguna razón para que alguien decida utilizar una clave más pequeña? ¿Hay algún efecto negativo en el uso de un tamaño de clave mayor, como el rendimiento, o...
hecha 13.06.2014 - 04:27
2
respuestas

¿Cómo implementaría “Broadcast Encryption”?

Tengo una transmisión que quiero cifrar para transmitir a 10,000 suscriptores. Sé que debo cifrar estos datos utilizando una clave simétrica; y también pretende que esta clave simétrica se gire cada 30 días. Suponiendo que ya tengo una clave...
hecha 25.03.2011 - 18:09
1
respuesta

certificados SSL y correspondencia de conjuntos de cifrado

He estado aprendiendo sobre el protocolo SSL / TLS (de enlace ) y tengo algunas preguntas conceptuales sobre el protocolo . El cliente y el servidor intercambian mensajes de "saludo" durante los cuales eligen la versión SSL / TLS y las sui...
hecha 29.05.2015 - 20:22
1
respuesta

¿Son lo mismo las claves SSH y las claves PGP?

Tengo una clave RSA de 3072 bits que generé para usar con SSH. ¿Se puede utilizar este par de claves con PGP / GPG, o debo generar un nuevo par de claves por separado para usar en el cifrado de correo electrónico? ¿Son los dos intercambiables...
hecha 31.08.2014 - 05:24
4
respuestas

¿Es peligroso compartir públicamente el texto cifrado?

Alice quiere compartir un mensaje con Bob, pero Alice y Bob nunca pueden estar en el mismo lugar al mismo tiempo. Podemos asumir que ambos conocen las claves públicas de cada uno (o acordaron una clave compartida, si eso marca una diferencia)....
hecha 13.03.2015 - 01:05
4
respuestas

La seguridad se refiere a la emisión de certificados comodín a empleados individuales

Recientemente hemos configurado una autoridad de certificación interna de dos niveles. También distribuimos CA raíz a través de Active Directory, por lo que todos los sistemas (Windows) de nuestra red confían en los certificados de nuestra CA in...
hecha 01.06.2017 - 22:21
1
respuesta

¿Cómo se verificará que la clave pública de los servidores de WhatsApp pertenece a la persona que espero?

WhatsApp ha anunciado recientemente el cifrado de extremo a extremo en todas las comunicaciones. Si bien es un movimiento impresionante, todavía tengo un gran signo de interrogación abierto. Los artículos y este documento técnico sugieren q...
hecha 05.04.2016 - 22:24
4
respuestas

¿Hay algún HSM de hardware que pueda hospedar / ejecutar aplicaciones personalizadas utilizando el (los) procesador (es) HSM dentro del límite de seguridad reforzado?

Parece que la mayoría de los HSM de hardware disponibles comercialmente están solo diseñados para permitir a los usuarios autenticados generar, almacenar y usar claves criptográficas con varios algoritmos criptográficos implementados dentro de...
hecha 27.11.2012 - 06:45
2
respuestas

¿ECDSA es rompible por las computadoras cuánticas?

¿Es ECDSA segura desde las computadoras cuánticas? ¿Las computadoras cuánticas podrán calcular sus claves privadas a partir del conocimiento de la clave pública una vez que haya computadoras cuánticas en funcionamiento?     
hecha 27.04.2013 - 18:47