Preguntas con etiqueta 'public-key-infrastructure'

2
respuestas

¿Cómo se verifica un firmante de certificado X509?

Digamos que creo un certificado X509 autofirmado y lo uso para emitir el certificado B. Pongo el certificado A en mis autoridades raíz de confianza para que todos los certificados firmados por él sean aceptados. Mi pregunta es: Cuando luego u...
hecha 30.09.2012 - 20:14
3
respuestas

¿Por qué es más seguro usar certificados de CA intermedios?

He leído que el uso de certificados de CA intermedios es más seguro porque de esta manera la CA raíz está fuera de línea. Por lo tanto, si el Intermedio está comprometido, no afecta a la CA raíz. Lo que entiendo es hacer eso: Permite a CA...
hecha 30.06.2016 - 14:59
1
respuesta

OCSP, CRLs, crlset - Entrega de revocación y ataques

Las respuestas de OCSP tienen un campo 'nextUpdate', que es el tiempo esperado para la nueva actualización de revocación y que la revocación actual puede considerarse válida. Las revocaciones pueden ser almacenadas en caché por los servidores de...
hecha 27.09.2018 - 08:10
1
respuesta

Autorización de entradas de registro cifradas

Tenemos una tabla de base de datos de entradas de registro cifradas, cada entrada cifrada contiene información sobre el usuario que creó la entrada. La entrada se cifra con la clave de cifrado del usuario en particular. Los usuarios pueden in...
hecha 29.06.2018 - 07:11
0
respuestas

Cómo renovar automáticamente los certificados de cliente OpenVPN usando easyRSA

Tengo dispositivos integrados que están ubicados en diferentes cites y conectados a mi servidor OpenVPN. Inicializo mis dispositivos antes de implementarlos y coloco el par de certificado / clave a través de la red local. Cuando los dispositivos...
hecha 13.08.2018 - 11:24
0
respuestas

cfssl ejemplo falla en la verificación de la cadena de certificados

Recibo el siguiente error al intentar verificar la cadena de certificados de una raíz ficticia / intermediario / final PKI. raíz generada de la siguiente manera: mkdir {root,inter,end} cfssl print-defaults config > root/root-config.json...
hecha 13.04.2018 - 19:46
0
respuestas

Autenticación del cliente usando certificados en la comunicación M2M

Estamos planeando implementar el siguiente escenario para una red de comunicación segura de máquina a máquina (M2M). Tenemos algunas puertas de enlace y muchos sensores seguros que solo deberían poder "hablar" entre ellos si pueden autenticarse....
hecha 20.06.2018 - 10:57
0
respuestas

¿Es esta protección para los datos del cliente lo suficientemente segura y rápida?

Una pequeña empresa de instalación eléctrica tiene una gran lista de clientes. La lista contiene información personal como nombres, números de teléfono, direcciones, información (como qué producto / instalación) y algunas notas pequeñas. Los dat...
hecha 30.12.2017 - 21:01
0
respuestas

Mejores prácticas de identificación de dispositivos móviles

Cuando la aplicación móvil se conecta al back-end y solicita los datos, el back-end debe asegurarse de que el solicitante sea el que pretende ser. Por lo tanto, necesitamos alguna forma de identificar de forma segura la aplicación en un disposit...
hecha 03.01.2018 - 11:24
0
respuestas

¿Cómo cifrar el número uno usando RSA? [cerrado]

por ejemplo: Si tenemos una clave pública: (5,221) y una clave privada: (77,221) y queremos cifrar 1: c(m) = (m)^p mod n c(m)=(1)^77 mod 21 =1 entonces, ¿cómo lidiar con eso? ¿Hay algún trabajo alrededor?     
hecha 18.08.2017 - 06:45