Digamos que creo un certificado X509 autofirmado y lo uso para emitir el certificado B. Pongo el certificado A en mis autoridades raíz de confianza para que todos los certificados firmados por él sean aceptados. Mi pregunta es:
Cuando luego u...
He leído que el uso de certificados de CA intermedios es más seguro porque de esta manera la CA raíz está fuera de línea. Por lo tanto, si el Intermedio está comprometido, no afecta a la CA raíz.
Lo que entiendo es hacer eso:
Permite a CA...
Las respuestas de OCSP tienen un campo 'nextUpdate', que es el tiempo esperado para la nueva actualización de revocación y que la revocación actual puede considerarse válida. Las revocaciones pueden ser almacenadas en caché por los servidores de...
Tenemos una tabla de base de datos de entradas de registro cifradas, cada entrada cifrada contiene información sobre el usuario que creó la entrada. La entrada se cifra con la clave de cifrado del usuario en particular.
Los usuarios pueden in...
Tengo dispositivos integrados que están ubicados en diferentes cites y conectados a mi servidor OpenVPN. Inicializo mis dispositivos antes de implementarlos y coloco el par de certificado / clave a través de la red local. Cuando los dispositivos...
Recibo el siguiente error al intentar verificar la cadena de certificados de una raíz ficticia / intermediario / final PKI.
raíz generada de la siguiente manera:
mkdir {root,inter,end}
cfssl print-defaults config > root/root-config.json...
Estamos planeando implementar el siguiente escenario para una red de comunicación segura de máquina a máquina (M2M). Tenemos algunas puertas de enlace y muchos sensores seguros que solo deberían poder "hablar" entre ellos si pueden autenticarse....
Una pequeña empresa de instalación eléctrica tiene una gran lista de clientes. La lista contiene información personal como nombres, números de teléfono, direcciones, información (como qué producto / instalación) y algunas notas pequeñas.
Los dat...
Cuando la aplicación móvil se conecta al back-end y solicita los datos, el back-end debe asegurarse de que el solicitante sea el que pretende ser. Por lo tanto, necesitamos alguna forma de identificar de forma segura la aplicación en un disposit...
por ejemplo:
Si tenemos una clave pública: (5,221) y una clave privada: (77,221) y queremos cifrar 1:
c(m) = (m)^p mod n
c(m)=(1)^77 mod 21 =1
entonces, ¿cómo lidiar con eso? ¿Hay algún trabajo alrededor?