Portál AbcLinuxu, 13. května 2025 23:49
PKCS7 Data Shrouded Keybag: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2000 Bag Attributes localKeyID: 01 00 00 00 Microsoft CSP Name: Microsoft Enhanced Cryptographic Provider v1.0 friendlyName: 14570e2bf260909474f157527ba845d9_b308ebc3-9f2b-4ef4-954a-cb6bb8483b53 Key Attributes X509v3 Key Usage: 10 -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,C79307EAF3E07193 *znaky* -----END RSA PRIVATE KEY----- PKCS7 Encrypted data: pbeWithSHA1And40BitRC2-CBC, Iteration 2000 Certificate bag Bag Attributes *subject* -----BEGIN CERTIFICATE-----Můj dotaz zní: 1. Jak probíhá komunikace se serverem za použití tohoto certifikátu? Je ověřena indentita uživatele na základě tohoto certifikátu, proběhne výměna klíčů a je dohodnut symetrický klíč pro šifrování další komunikace? 2. Především - lze kompromitovat tento certifikát vytvořený 40bit šifrováním? Jsem si vědom, že 40bit lze zlomit na běžném počítači za několik dní. 3. Lze někde nalézt přehlednou dokumentaci popisující mechanizmus této komunikace? Všechno, co jsem dosud našel, byly buď jednoduché ilustrace nebo technické specifikace. Děkuji za odpovědi
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.