Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  X.509
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This research investigates the intricacies of X.509 certificates within a comprehensive corporate infrastructure. Spanning over two decades, the examined enterprise has heavily depended on its internal certificate authority and Public Key Infrastructure (PKI) to uphold its data and systems security. With the broad application of these certificates, from personal identification on smart cards to device and workstation authentication via Trusted Platform Modules (TPM), our study seeks to address a pertinent question on how prevalent are weak RSA keys within such a vast internal certificate repository. Previous research focused primarily on key sets publicly accessible from TLS and SSH servers or PGP key repositories. On the contrary, our investigation provides insights into the private domain of an enterprise, introducing new dimensions to this problem. Among our considerations are the trustworthiness of hardware and software solutions in generating keys and the consequential implications of identified vulnerabilities on organizational risk management. The obtained results can contribute to enhancing security strategies in enterprises.
PL
PDF Encryption bazujący na certyfikatach X.509 to mechanizm mający na celu zapewnienie bezpieczeństwa zawartości plików PDF oraz umożliwiający przypisanie jej odpowiednich uprawnień. W artykule opisano sposób działania mechanizmu oraz przeanalizowano maksymalny teoretyczny poziom bezpieczeństwa, jaki może być zapewniony zabezpieczonym plikom PDF. Dla obliczonego poziomu bezpieczeństwa wskazane zostały zestawy algorytmów, z jakich należy korzystać, aby zapewnić danym możliwie największy poziom bezpieczeństwa. Na koniec wskazano kilka rekomendacji, którymi w łatwy sposób można podnieść maksymalny teoretyczny poziom bezpieczeństwa plików PDF zabezpieczonych mechanizmem PDF Encryption bazującym na certyfikatach X.509.
EN
PDF Encryption is a content security mechanism developed and used by Adobe in their products. In this paper, we have checked a theoretical security level of a variant that uses public key infrastructure and X.509 certificates. We have described a basis of this mechanism and we have performed a simple security analysis. Then, we have showed possible tweaks and security improvements. At the end, we have given some recommendations that can improve security of a content secured with PDF Encryption based on X.509 certificates.
3
Content available Przegląd modeli zaufania PKI
PL
Infrastrukturę klucza publicznego można opisać jako zbiór technologii, urządzeń, polityk, procedur oraz ludzi, który umożliwia zarządzanie certyfikatami klucza publicznego oraz zaufaniem dwóch lub więcej stron transakcji do siebie. W tym celu wprowadzono struktury nazywane modelami zaufania. Modele te, można podzielić na kilka grup, w zależności od cech wspólnych, w szczególności podobnej struktury oraz sposobu zarządzania relacjami pomiędzy poszczególnymi węzłami w strukturze. Każda grupa posiada cechy wspólne z innymi oraz część, która została zmodyfikowana w porównaniu z dwoma podstawowymi modelami: hierarchicznym oraz rozproszonym. Niniejsza publikacja ma na celu dokonanie przeglądu modeli zaufania, prezentacji ich cech charakterystycznych oraz krótkiej oceny ich zalet oraz wad w praktycznym zastosowaniu.
EN
This paper considers different public key infrastructure trust models. Public Key Infrastructure (PKI) can be described as set of technologies, policies, procedures and people, which allows to manage public key certificates as well as managing trust between two or more parties. In order to manage trust relations there were introduced structures called ‘trust models’. Those models can be divided into several groups, depending on their common features especially similar structure and way of handling relations between their nodes. This overview is aimed on presenting currently used trust models and showing their key features as well as short discussion about their advantages and disadvantages.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.