Preguntas con etiqueta 'public-key-infrastructure'

1
respuesta

¿Qué claves están involucradas en un certificado X.509?

Estoy tratando de examinar algunos casos en los que un certificado X.509 usa claves públicas y privadas para un papel que voy a escribir. Sin embargo, lo único que he visto explícitamente hasta ahora es en uno de los componentes donde se identif...
hecha 02.10.2012 - 13:32
1
respuesta

¿Cómo hacer que Thunderbird incluya un certificado raíz?

Un correo electrónico firmado a través de S / MIME también contiene la cadena de certificados X.509 que contiene la clave pública para verificar directamente la firma (suponiendo que su CA emisora se considere confiable). Sin embargo, la cadena...
hecha 01.03.2013 - 14:29
0
respuestas

Identificación y comprensión de un protocolo de votación criptográfico

Estoy leyendo acerca de un protocolo de votación que utiliza el cifrado de clave pública. Según las notas, si A vota v a , entonces A difunde R a (R b (R c (E a (E b ( E c (v a ))))). Aquí, R a es una función de codificación a...
hecha 03.12.2018 - 11:21
0
respuestas

¿Existe una lista compilada de certificados de fabricantes / certificados de TEE (Trusted Execution Environment)?

Puede que no entienda bien las TEE (acabo de enterarme de ellas en una publicación de HN ), pero tengo una pregunta con respecto a las características que parecen permitir lo que parece ser la forma perfecta de DRM (para mi comprensión tal vez...
hecha 07.12.2018 - 18:25
1
respuesta

Información del par de claves del hardware de Android

Básicamente, me gustaría usar el almacén de claves de Android para firmar solicitudes que van a un servidor desde un teléfono con Android. Mi objetivo es tener una forma de verificar el origen de la solicitud. ¿Ofrece Android Keystore de todo...
hecha 05.11.2018 - 21:05
0
respuestas

Cómo firmar un archivo .jar utilizando el esquema de firma XMSS (PQC) con JarSigner

Estoy tratando de usar JarSigner para firmar archivos .jar con firmas XMSS . Con el uso de JCA / JCE Criptografía post-cuántica Provider de BouncyCastle es posible generar el programa XMSS y XMSSMT KeyPairs programáticamente (ejemplo)...
hecha 27.11.2018 - 15:51
0
respuestas

Malware abusando de las claves activas del agente SSH

Últimamente estoy pensando mucho en esto, así que quería obtener la opinión de otra persona. Supongamos que tengo un agente de claves SSH (por ejemplo, Pageant o ssh-agent ) ejecutándose en segundo plano con las claves cargadas (las cla...
hecha 28.11.2018 - 02:31
0
respuestas

Bloom filtro para evitar ataques de reproducción en solicitudes HTTP firmadas

Estoy pensando en un esquema de autenticación de una API REST en una configuración donde la única cosa que el servidor almacena acerca de un cliente, es su clave pública (el esquema de cifrado asimétrico no debería importar). Así que he ideado u...
hecha 08.09.2018 - 13:14
2
respuestas

Por qué las firmas digitales necesitan algoritmos diferentes

¿Por qué las firmas digitales utilizan algoritmos como DSA, ECDSA o RSA-PSS, y no solo el algoritmo RSA para cifrar el hash del mensaje con la clave privada? ¿La elección está más relacionada con la seguridad o el rendimiento y cómo?     
hecha 21.10.2018 - 08:47
0
respuestas

¿Comparación de productos y funciones de EJBCA, Servicios de certificados de Active Directory o Entrust Authority Security Manager?

Actualmente estoy comenzando el análisis en este campo y me encontré con el hilo titulado: " Comparación y diferencia entre CA " La pregunta parece en gran parte sin resolver. ¿Existe alguna lista de comparación de productos o características...
hecha 16.09.2018 - 18:16