Preguntas con etiqueta 'public-key-infrastructure'

2
respuestas

¿La velocidad de cifrado / descifrado de la clave pública es realmente importante?

Se han librado guerras por RSA, DSA, y estoy seguro de que hay otros algoritmos de cifrado de clave pública, y generalmente los argumentos son "El algoritmo A es más rápido de codificar, pero el algoritmo B es más rápido de decodificar" . Si...
hecha 04.09.2014 - 13:57
1
respuesta

Autoridades de certificación de confianza: ¿cómo funcionan?

microsoft.com, por ejemplo, puede usar un certificado de Verisign para su dominio. ¿Cuáles son las posibilidades de que un atacante pueda pedir verisign para un dominio m1crosoft.com y obtener la aprobación? Es muy similar, pero los atacantes pu...
hecha 09.04.2014 - 14:39
1
respuesta

En una PKI de 3 niveles (o más), ¿está permitido que una restricción de nombre solo se defina en el nivel medio?

Estoy trabajando con una CA emisora que no admite restricciones de nombre definidas en un nivel superior. Suponiendo que emita certificados que cumplan con las restricciones de nombres que están definidas, ¿esto sería un problema con los clie...
hecha 20.02.2014 - 15:03
2
respuestas

¿Errores típicos al implementar firmas digitales?

Estoy buscando una lista de los errores típicos que alguien puede cometer al implementar firmas digitales para un software. Y, por supuesto, por qué son errores y cómo un atacante podría aprovecharse de ellos. Me refiero a no implementar el...
hecha 09.08.2014 - 13:35
1
respuesta

Prueba de seguridad de token inteligente [cerrado]

Tengo una pregunta. Uno de mis colegas me dio un Smart Token que consiste en una clave pública / privada y me preguntó si puedo probar su seguridad. Dije que debería probarse en un laboratorio equipado para pasar las pruebas estándar de F...
hecha 17.08.2014 - 07:14
2
respuestas

Proteger / detectar un ataque específico de Man in the Middle

Estoy trabajando en una situación específica (hipotética), donde tengo dos máquinas cliente que intentan realizar un intercambio de claves públicas, a través de un servidor. No hay posibilidad de una conexión directa entre los dos clientes, ya q...
hecha 10.03.2014 - 16:17
0
respuestas

¿Una clave GPG con varias identidades de usuario para mi carrera?

Estoy tratando de averiguar cuál es el mejor enfoque para administrar las claves de GPG en mi carrera cuando cambio de trabajo. Entiendo que hay dos formas en que esto podría hacerse: Tenga una clave GPG principal / maestra con subclaves...
hecha 24.12.2018 - 22:03
1
respuesta

SSL (TLS v1.2) - ¿Puedo ofrecer CA de reserva cuando actualizo Certificados? (Java)

Actualmente estoy desarrollando un producto que involucra dos situaciones de red. En el lado del cliente, varias computadoras forman una red P2P (múltiples ubicaciones, múltiples redes p2p), y un subconjunto de nodos de cada red establece una co...
hecha 12.10.2013 - 19:30
1
respuesta

SSL mutuo para clientes del servicio en la nube SaaS

Mi empresa está lanzando un servicio SaaS basado en la nube. Habrá clientes de diferentes inquilinos que se conectarán a nuestros servicios a través de SSL mutuo. Los clientes usarían una biblioteca proporcionada por nosotros para conectarnos...
hecha 11.12.2018 - 11:39
1
respuesta

Consideraciones de cifrado empresarial

¿Cuáles son los diferentes aspectos a considerar para la política de Enterprise Encryption? Hasta ahora, los recursos que tengo son: enlace enlace enlace enlace La mayoría de estos tratan con el cifrado de datos confide...
hecha 19.12.2011 - 01:26