Tag suchen

Tag:

Tag xca

Wie kann eine mobileconfig für Apple Geräte (iPhone, iPad, iMac …) signiert werden? 29.04.2024 04:08:44

intermediate sicherheit verwaltung ca raspberry pi iphone zertifikat apple xca ipad profile user vpn signieren zertifikate https root dns anleitung crypto xml mobileconfig
Mit dem Apple Configurator erstellte Profile können in Apple Geräte übertragen werden. Diese mobileconfig-Dateien sind XML Dateien. Wenn man die signiert, wird in den Profilen ein grüner Haken und überprüft in grün angezeigt. Sonst steht da, nicht signiert in ROT. und man hat noch weitere Vorteile. Der Apple Configurator ist ein Tool das hauptsächl... mehr auf blog.wenzlaff.de

Elliptische-Kurven-Kryptografie (ECC) secp256k1 SSL-Zerfikate erstellen mit XCA in 7 Schritten 01.10.2023 03:38:37

zertifikat xca ec ecc sicherheit erstellen crypto anleitung elliptische-kurven
Hier die Checkliste als kostenlosen Download ECC-Zertifikate-XCA.pdf. 1. XCA installieren (https://hohnstaedt.de/xca/index.php) 2. XCA starten (XCA-Menü: Zubehör-XCA,http://blog.wenzlaff.de/?p=20761) 3. Erstellen Sie eine neue PKI-Datenbank, falls noch nicht geschehen (XCA-Menü: Datei > Neue Datenbank), geben Sie den Namen der Datenbank: ecc.xdb un... mehr auf blog.wenzlaff.de

XCA – Certification Authority (Zertifizierungsstelle) mit Elliptische-Kurven-Kryptografie (ECC) secp256k1 25.09.2023 19:30:50

neue version compilieren certificate xca ca raspberry pi certification authority sicherheit pi 4 ecc update programmierung crypto zertifizierungsstelle anleitung secp256k1 elliptische-kurven-kryptografie debian linux zertifikate
In der Informationssicherheit und Verschlüsselung steht „CA“ für Certification Authority. Eine Zertifizierungsstelle ist eine vertrauenswürdige Organisation, die digitale Zertifikate ausstellt und verwaltet. Diese Zertifikate werden verwendet, um die Identität von Websites, Servern und Benutzern in verschlüsselten Kommunikationen zu übe... mehr auf blog.wenzlaff.de

OpenVPN-Server unter Windows einrichten – Erste überarbeitete Fassung 19.01.2022 23:55:05

rsa community setup install windows server easyrsa openvpn privates easy virtuelles vpn netzwerk network xca certificate einrichten software virtual private zertifikat ca easy-rsa roadwarrior
Der Beitrag OpenVPN-Server unter Windows einrichten gehört trotz seines mehrjährigen Alters mit zu den beliebtesten Veröffentlichungen in diesem Blog. Im Laufe der Zeit hat sich so manches verändert, daher wird es Zeit für eine überarbeitete Fassung. Auf verschiedenen Wegen werde ich nahezu regelmäßig danach gefragt, ob es ein Update zu diesem Them... mehr auf andysblog.de

SSL/TLS-Zertifikat mit Elliptische-Kurven-Kryptografie (ECC) secp256k1 und eigener CA erzeugen und per Java einlesen auf dem Raspberry Pi 22.09.2023 05:18:31

zertifikate pi tsl tools anleitung kurven sicherheit ssl programmierung ec xca eliptische kurven java ca
In der heutigen digitalen Welt ist die Sicherheit von Daten und Kommunikation von höchster Bedeutung. SSL/TLS-Zertifikate spielen eine entscheidende Rolle bei der Verschlüsselung von Datenübertragungen im Internet und der Gewährleistung der Vertraulichkeit und Integrität von Informationen. Das Open-Source-Programm xca ist eine leistungsstarke und v... mehr auf blog.wenzlaff.de

XCA auch ohne GUI 26.09.2023 05:15:03

raspberry pi ca comandline xca cert sicherheit secp256k1 crypto anleitung cmd pem kommandozeile zertifikate
XCA kann übrigens auch ohne X-Server verwendet werden um Keys zu erzeugen oder zu analysieren. Es gibt eine gute Commandline API. Hier ein paar Beispiele auf dem Raspberry Pi. Die Hilfe ist unter xca –help zu finden: [crayon-65857d9e1a02f134468599/] Ok, dann mal erst die Version ausgeben xca –version [crayon-65857d9e1a036637024902/] Nun... mehr auf blog.wenzlaff.de

RSA Checkliste für SSL-Zerfikate erstellen mit XCA für Portainer 30.09.2023 19:31:06

raspberry pi zertifikat rsa xca xca sicherheit rsa zertifikat secp256k1 portainer checkliste crypto anleitung key rsa elliptische-kurven
ECC wird oft als zukunftssicherer angesehen, da es auf mathematischen Konzepten basiert, die voraussichtlich auch bei Fortschritten in der Kryptanalyse sicher bleiben. RSA hingegen könnte anfälliger für Angriffe werden, wenn leistungsfähigere Computer und Algorithmen entwickelt werden. ECC wird aufgrund seiner Effizienz und Sicherheitseigenschaften... mehr auf blog.wenzlaff.de